[CentOS-es] Bloquear acceso externo en una interfaz y dejar solo la vpn
David González Romero
dgrvedado en gmail.com
Lun Sep 30 14:39:05 UTC 2013
Bueno entonces lo que te pase va en esta modificación:
iptables -A INPUT -i eth0:2 -d 172.16.x.x -s 172.16.x.x -p all -j ACCEPT
En la anterior regla le dices que IPtables que todo lo que venga por la
interface eth0:2 con destino 172.16.x.x y desde una fuente 172.16.x.x con
cualquier protocolo, lo ACEPTAS.
iptables -A INPUT -i eth0:2 -d 172.16.x.x -s 0/0 -p all -j REJECT
En esta ultima le dices que todo lo que venga de interface eth0:2 con
destino 172.16.x.x y desde cualquier fuente 0/0 y cualquier protocolo, lo
deniegues, tambien puedes hacer DROP. Solo que DROP implica que no de una
respuesta al paquete o solicitud y se quede ahi esperando una respuesta, lo
que implica si o si trafico. Con REJECT das respuesta de rechazo y el
trafico se corta.
En cualquier medida con eth0 suponiendo que las IP publicas sean del tipo
que sean, deberás hacer reglas para ellas.
Ahora pregunto, no puedes usar interfaces reales en vez de virtuales para
montar tu VPN? O sea no puedes tener eth0, eth1 y si fuera el caso eth2?
Saludos,
David
El 30 de septiembre de 2013 09:29, Normando Hall <nhall en unixlan.com.ar>escribió:
> Hola David.
>
> El tema es asi. Tengo una interfaz real eth0 con una IP externa. Luego
> tengo 2 interfaces virtuales mas, eth0:1 y eth0:2, ambas tambien con
> otras IP externas.
> Además, tengo funcionando una VPN sobre eth0:2 (strongswan) con el
> siguiente esquema site to site:
>
> 172.16.x (eth0:2) --- eth0 --- internet
>
> Ambas eth0 y eth0:2 tiene una IP publica y ven internet. La diferencia
> es que yo cree una VPN sobre eth0:2 que me crea ip virtuales 172.16.x y
> que utiliza como GW eth0 para conectarme al vpn de cisco del otro lado.
>
> No se si fui claro, es algo medio confuso creo. El tema es que no deseo
> que en eth0:2 ingresen paquetes directamente desde internet, sino sólo
> los que tengan de origen los de la vpn (172.16.xx). El esquema es este:
>
> http://www.strongswan.org/uml/testresults/ikev2/net2net-psk/
>
> Mi servidor sería "moon" y en el dibujo la eth1 sería mi eth0:2 que
> tambíén tiene una IP pública.
>
> Saludos
> Normando
>
>
> El 30/09/2013 08:45 a.m., David González Romero escribió:
> > Ahora una pregunta 172.x es un interfase virtual de 192.x??
> >
> > En todo caso debería funcionar lo siguiente
> >
> > iptables -A INPUT -i eth0 -d 192.x.x.x -s 0/0 -p all -j ACCEPT
> > iptables -A INPUT -i eth0 -d 172.x.x.x -s 172.x.x.x -p all -j ACCEPT
> > iptables -A INPUT -i eth0 -d 172.x.x.x -s 0/0 -p all -j REJECT
> >
> > Al final todo va a entrar por eth0, ya que eth0:1 seria solo una
> > vitualización y no hay impedimento de ruteo entre ambas interfaces, ya
> que
> > por hardware lo tiene seguro, entonces tendrás que hacerlo por rutas o
> por
> > iptables
> >
> > Saludos,
> > David
> >
> >
> >
> > El 29 de septiembre de 2013 02:47, Normando Hall <nhall en unixlan.com.ar
> >escribió:
> >
> >> Lamentablemente no funciona ya que puedo seguir pingueando desde una IP
> >> externa NO comprendida dentro de 172.xxx....
> >>
> >> Esta es la configuración que tengo en iptables con las reglas que me has
> >> pasado.
> >>
> >> iptables -nvL
> >> Chain INPUT (policy ACCEPT 0 packets, 0 bytes)
> >> pkts bytes target prot opt in out source
> >> destination
> >> 60M 29G ACCEPT all -- * * 0.0.0.0/0
> >> 0.0.0.0/0 state RELATED,ESTABLISHED
> >> 120 5569 ACCEPT icmp -- * * 0.0.0.0/0
> >> 0.0.0.0/0
> >> 3307 198K ACCEPT all -- lo * 0.0.0.0/0
> >> 0.0.0.0/0
> >> 0 0 ACCEPT ah -- * * 0.0.0.0/0
> >> 0.0.0.0/0
> >> 3 336 ACCEPT esp -- * * 0.0.0.0/0
> >> 0.0.0.0/0
> >> 4095 190K REJECT all -- * * 0.0.0.0/0
> >> 0.0.0.0/0 reject-with icmp-host-prohibited
> >> 0 0 ACCEPT all -- eth0:2 * 172.16.0.0/20
> >> 0.0.0.0/0
> >> 0 0 REJECT all -- eth0:2 * 0.0.0.0/0
> >> 0.0.0.0/0 reject-with icmp-port-unreachable
> >>
> >> Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
> >> pkts bytes target prot opt in out source
> >> destination
> >> 0 0 ACCEPT all -- eth0 * 172.16.0.0/20
> >> 190.xxx.xxx.xx policy match dir in pol ipsec reqid 3 proto 50
> >> 0 0 ACCEPT all -- * eth0 190.xxx.xxx.xx
> >> 172.16.0.0/20 policy match dir out pol ipsec reqid 3 proto 50
> >> 0 0 REJECT all -- * * 0.0.0.0/0
> >> 0.0.0.0/0 reject-with icmp-host-prohibited
> >>
> >> Chain OUTPUT (policy ACCEPT 3093 packets, 2092K bytes)
> >> pkts bytes target prot opt in out source
> >> destination
> >>
> >>
> >>
> >>
> >> El 10/09/2013 06:04 p.m., Normando Hall escribió:
> >>> Muchas gracias. Probaremos entonces y te comento.
> >>>
> >>> Saludos
> >>>
> >>> El 10/09/2013 05:59 p.m., David González Romero escribió:
> >>>> En realidad eso lo pone el navegador
> >>>>
> >>>> Seria asi sin el enlace
> >>>>
> >>>> iptables -A INPUT -i eth0:2 -s 172.16.0.0/8 -p all -j ACCEPT
> >>>> iptables -A INPUT -i eth0:2 -s 0/0 -p all -j REJECT
> >>>>
> >>>> Asi debería quedar...
> >>>>
> >>>> Saludos,
> >>>> David
> >>>>
> >>>>
> >>>> El 10 de septiembre de 2013 16:49, Normando Hall <
> nhall en unixlan.com.ar
> >>> escribió:
> >>>>> David una consulta.
> >>>>>
> >>>>> En la segunda reglas especificas el protocolo http:
> >>>>>
> >>>>> <http://172.16.0.0/8>
> >>>>>
> >>>>> Es correcto? Y debe ir asi encerrado entre los signos <>?
> >>>>>
> >>>>> Gracias
> >>>>>
> >>>>>
> >>>>> El 06/09/2013 11:38 a.m., David González Romero escribió:
> >>>>>
> >>>>>> Perdon me equivoque:
> >>>>>> iptables -A INPUT -i eth0:2 -s 172.16.0.0/8 -p all -j ACCEPT
> >>>>>> iptables -A INPUT -i eth0:2 -s 0 <http://172.16.0.0/8>/0 -p all -j
> >>>>> REJECT
> >>>>>> El 6 de septiembre de 2013 10:37, David González Romero <
> >>>>> dgrvedado en gmail.com
> >>>>>>> escribió:
> >>>>>>> iptables -A INPUT -i eth0:2 -s 172.16.0.0/8 -p all -j REJECT
> >>>>>>>
> >>>>>>> Saludos,
> >>>>>>> David
> >>>>>>>
> >>>>>>>
> >>>>>>> El 6 de septiembre de 2013 04:18, Normando Hall <
> >> nhall en unixlan.com.ar
> >>>>>> escribió:
> >>>>>>> Hola amigos listeros.
> >>>>>>>> Tengo configurado en centos6 strongswan que está bindeado a
> eth0:2.
> >>>>>>>> Quiero que esta interfaz sólo atienda a la vpn ignorando todo
> >> tráfico
> >>>>>>>> externo a la vpn. La IP de la vpn es 172.16.xx.xx y la IP de la
> >>>>> interfaz
> >>>>>>>> es una ip pública 190.210.xxx.xxx
> >>>>>>>>
> >>>>>>>> Por ejemplo, cualquier solicitud hecha por fuera de la vpn
> (172.xxx)
> >>>>>>>> debe ser ignorada por esta interfaz.
> >>>>>>>>
> >>>>>>>> Muchas gracias
> >>>>>>>>
> >>>>>>>> --
> >>>>>>>> Normando Hall
> >>>>>>>> Rosario - Argentina
> >>>>>>>> normandohall en gmail.com
> >>>>>>>>
> >>>>>>>> _______________________________________________
> >>>>>>>> CentOS-es mailing list
> >>>>>>>> CentOS-es en centos.org
> >>>>>>>> http://lists.centos.org/mailman/listinfo/centos-es
> >>>>>>>>
> >>>>>> _______________________________________________
> >>>>>> CentOS-es mailing list
> >>>>>> CentOS-es en centos.org
> >>>>>> http://lists.centos.org/mailman/listinfo/centos-es
> >>>>>>
> >>>>> --
> >>>>> Normando Hall
> >>>>> Rosario - Argentina
> >>>>> normandohall en gmail.com
> >>>>>
> >>>>> _______________________________________________
> >>>>> CentOS-es mailing list
> >>>>> CentOS-es en centos.org
> >>>>> http://lists.centos.org/mailman/listinfo/centos-es
> >>>>>
> >>>> _______________________________________________
> >>>> CentOS-es mailing list
> >>>> CentOS-es en centos.org
> >>>> http://lists.centos.org/mailman/listinfo/centos-es
> >>>>
> >> --
> >> Normando Hall
> >> Rosario - Argentina
> >> normandohall en gmail.com
> >>
> >> _______________________________________________
> >> CentOS-es mailing list
> >> CentOS-es en centos.org
> >> http://lists.centos.org/mailman/listinfo/centos-es
> >>
> > _______________________________________________
> > CentOS-es mailing list
> > CentOS-es en centos.org
> > http://lists.centos.org/mailman/listinfo/centos-es
> >
>
> --
> Normando Hall
> Rosario - Argentina
> normandohall en gmail.com
>
> _______________________________________________
> CentOS-es mailing list
> CentOS-es en centos.org
> http://lists.centos.org/mailman/listinfo/centos-es
>
Más información sobre la lista de distribución CentOS-es