Configuración de OpenVPN e Iptable - Configuración directa

Configuración de OpenVPN e Iptable - Configuración directa

Tengo 2 VPS. El primero obtuvo OpenVPN y necesito acceder desde mi VPN al eth1 en el segundo VPS.

SPV N°1

  • eth0-WAN xxx.xxx.19.106
  • eth1-LAN 10.108.0.2/20
  • tun0 - OpenVPN 10.8.0.1/24

SPV N°2

  • eth1-LAN 10.108.0.3/20

aquí está el diagrama

Necesito saber la configuración de iptables para el VPS N°1, para poder acceder desde el openVPN (tun0-10.8.0.1/24) al eth1-LAN 10.108.0.3/20 en el 2do VPS. Estoy intentando conectar mediante SSH el segundo VPS desde una computadora conectada con OpenVPN y no puedo. Pero accedo por SSH al 1er VPS y desde la consola SSH al 2º VPS puedo acceder.

SSH (puerto 22)
eth1-LAN (10.108.0.2/20) => eth1-LAN (10.108.0.3/20)..........Trabajando

SSH (puerto22)
tun0-OpenVPN (10.8.0.1/24) => eth1-LAN (10.108.0.3/20).......NOLaboral

Gracias arturbio

Respuesta1

Para permitir el acceso SSH desde la interfaz OpenVPN (tun0) a la interfaz LAN (eth1) del segundo VPS, deberá configurar iptables en el primer VPS para reenviar el tráfico desde la interfaz OpenVPN a la interfaz LAN. Estos son los comandos de iptables que puede utilizar para lograr esto:

iptables -A FORWARD -i tun0 -o eth1 -d 10.108.0.3/20 -p tcp --dport 22 -j ACCEPT - Este comando agregará una regla a la cadena FORWARD que permite el tráfico desde la interfaz OpenVPN (tun0) al Interfaz LAN (eth1) del segundo VPS, si la IP de destino está en el rango 10.108.0.3/20 y el puerto de destino es 22 (para SSH).

iptables -A FORWARD -i eth1 -o tun0 -s 10.108.0.3/20 -p tcp --sport 22 -j ACCEPT - Este comando agregará una regla a la cadena FORWARD que permite el tráfico desde la interfaz LAN (eth1) del segundo VPS a la interfaz OpenVPN (tun0), si la IP de origen está en el rango 10.108.0.3/20 y el puerto de origen es 22 (para SSH).

iptables -A POSTROUTING -t nat -o eth1 -s 10.8.0.0/24 -j SNAT --to-source 10.108.0.2 - Este comando agregará una regla a la cadena POSTROUTING que permitirá cambiar la dirección IP de origen del paquete a la dirección IP de la interfaz eth1 del primer VPS (10.108.0.2) antes de salir de la interfaz eth1 para que parezca provenir de la IP del primer VPS.

iptables -A INPUT -i tun0 -p tcp --dport 22 -j ACCEPT - Este comando agregará una regla a la cadena INPUT que permite el tráfico SSH entrante en la interfaz tun0,

iptables -A INPUT -i eth1 -p tcp --dport 22 -j ACCEPT - Este comando agregará una regla a la cadena INPUT que permite el tráfico SSH entrante en la interfaz eth1,

iptables -A INPUT -i eth0 -p tcp --dport 22 -j ACCEPT - Este comando agregará una regla a la cadena INPUT que permite el tráfico SSH entrante en la interfaz eth0,

iptables -A INPUT -i lo -j ACCEPT: este comando agregará una regla a la cadena INPUT que permite el tráfico entrante en la interfaz loopback,

iptables -P INPUT DROP & iptables -P FORWARD DROP & iptables -P OUTPUT DROP: estos comandos establecerán la política predeterminada para las cadenas INPUT, FORWARD y OUTPUT en DROP. Esto significa que cualquier tráfico que no cumpla con alguna de las reglas anteriores será eliminado.

Para que estas reglas sean persistentes durante los reinicios, deberá utilizar los comandos iptables-save e iptables-restore.

información relacionada