Eu tenho 2 VPS. O primeiro tem OpenVPN e preciso acessar da minha VPN para a eth1 no segundo VPS.
VPS N°1
- eth0-WAN xxx.xxx.19.106
- eth1-LAN10.108.0.2/20
- tun0 - OpenVPN 10.8.0.1/24
VPS N°2
- eth1-LAN10.108.0.3/20
Preciso saber a configuração do iptables para o VPS N°1, para poder acessar do openVPN (tun0-10.8.0.1/24) ao eth1-LAN 10.108.0.3/20 no 2º VPS. Estou tentando fazer SSH do 2º VPS de um computador conectado com OpenVPN e não consigo. Mas eu acesso SSH no 1ºVPS e pelo console SSH no 2º VPS consigo acessá-lo.
SSH (porta22)
eth1-LAN (10.108.0.2/20) => eth1-LAN (10.108.0.3/20)........Funcionando
SSH (porta22)
tun0-OpenVPN (10.8.0.1/24) => eth1-LAN (10.108.0.3/20)........NÃOTrabalhando
Obrigado Arturbio
Responder1
Para permitir o acesso SSH da interface OpenVPN (tun0) para a interface LAN (eth1) do segundo VPS, você precisará configurar iptables no primeiro VPS para encaminhar o tráfego da interface OpenVPN para a interface LAN. Aqui estão os comandos iptables que você pode usar para fazer isso:
iptables -A FORWARD -i tun0 -o eth1 -d 10.108.0.3/20 -p tcp --dport 22 -j ACCEPT - Este comando adicionará uma regra à cadeia FORWARD que permite o tráfego da interface OpenVPN (tun0) para o Interface LAN (eth1) do segundo VPS, se o IP de destino estiver na faixa 10.108.0.3/20 e a porta de destino for 22 (para SSH).
iptables -A FORWARD -i eth1 -o tun0 -s 10.108.0.3/20 -p tcp --sport 22 -j ACCEPT - Este comando adicionará uma regra à cadeia FORWARD que permite o tráfego da interface LAN (eth1) do segundo VPS para a interface OpenVPN (tun0), se o IP de origem estiver na faixa 10.108.0.3/20 e a porta de origem for 22 (para SSH).
iptables -A POSTROUTING -t nat -o eth1 -s 10.8.0.0/24 -j SNAT --to-source 10.108.0.2 - Este comando adicionará uma regra à cadeia POSTROUTING que permitirá alterar o endereço IP de origem do pacote para o endereço IP da interface eth1 do primeiro VPS (10.108.0.2) antes de sair da interface eth1 para que pareça vir do IP do primeiro VPS.
iptables -A INPUT -i tun0 -p tcp --dport 22 -j ACCEPT - Este comando adicionará uma regra à cadeia INPUT que permite o tráfego SSH de entrada na interface tun0,
iptables -A INPUT -i eth1 -p tcp --dport 22 -j ACCEPT - Este comando adicionará uma regra à cadeia INPUT que permite o tráfego SSH de entrada na interface eth1,
iptables -A INPUT -i eth0 -p tcp --dport 22 -j ACCEPT - Este comando adicionará uma regra à cadeia INPUT que permite o tráfego SSH de entrada na interface eth0,
iptables -A INPUT -i lo -j ACCEPT - Este comando adicionará uma regra à cadeia INPUT que permite o tráfego de entrada na interface de loopback,
iptables -P INPUT DROP & iptables -P FORWARD DROP & iptables -P OUTPUT DROP - Esses comandos definirão a política padrão para as cadeias INPUT, FORWARD e OUTPUT como DROP. Isso significa que qualquer tráfego que não corresponda a nenhuma das regras anteriores será descartado.
Para tornar essas regras persistentes durante as reinicializações, você precisará usar os comandos iptables-save e iptables-restore.