Permitir tráfego de entrada apenas para um IP público específico

Permitir tráfego de entrada apenas para um IP público específico

Eu tenho um VPS Debian com 2 endereços IP públicos, 90.90.90.90 e 90.90.90.100.

O que eu gostaria de fazer é fazer com que o servidor aceite tráfego de entrada apenas para o outro IP público.

Exemplo:

Eu tenho um servidor OpenVPN em execução no servidor. Quando faço uma conexão VPN para 90.90.90.90, o IP público será 90.90.90.100. (Esta é a situação atual)

Não quero que as portas OpenVPN estejam abertas para 90.90.90.100, apenas para o outro IP que utilizo ao me conectar ao servidor.

Isso é possível usando iptables ou algum outro método?

Obrigado!

Responder1

Se eu entendi onde você quer chegar com isso, você deseja que as conexões VPN feitas no IP nº 1 mascarem suas conexões de saída como IP nº 2 e as conexões VPN feitas no IP nº 2 para mascarar suas conexões de saída como IP nº 1.

Para esta resposta, chamaremos 90.90.90.90 IP #1 e 90.90.90.100 IP #2

A maneira mais fácil de fazer isso é executar 2 servidores openvpn. Configure cada um com um intervalo de sub-rede privada diferente, por exemplo, as conexões de entrada no IP nº 1 receberão endereços no intervalo 10.0.1.0/24 e as conexões de entrada no IP nº 2 receberão endereços no intervalo 10.0.2.0/24.

Os arquivos de configuração serão em sua maioria iguais à configuração original, exceto por três linhas, a primeira configuração terá o seguinte:

local 90.90.90.90
server 10.0.1.0 255.255.255.0
push "route 10.0.1.0 255.255.255.0"

Enquanto o segundo terá isto:

local 90.90.90.100
server 10.0.2.0 255.255.255.0
push "route 10.0.2.0 255.255.255.0"

Reinicie o serviço openvpn para garantir que ambos os arquivos de configuração estejam ativados.

Então, para garantir que as conexões obtenham o endereço IP externo correto ao sair do servidor VPN, você pode usar as seguintes regras de iptables. Substitua eth0 pelo nome real da interface.

iptables -t nat -A POSTROUTING -s 10.0.1.0/24 -o eth0 -j SNAT --to 90.90.90.100
iptables -t nat -A POSTROUTING -s 10.0.2.0/24 -o eth0 -j SNAT --to 90.90.90.90

Agora as conexões VPN entram em um IP e saem fingindo ser o outro. Isso pode ser mais complicado do que o necessário, especificamente não há razão para executardoisservidores VPN, nesse caso, basta remover uma das configurações e usar exclusivamente a configuração restante.

informação relacionada