Ich verwende derzeit ein VPN-Gateway von Strongswan auf einem CentOS 6.5 VPS.
Der CentOS-Server verfügt über einen Eth-Port.
Das VPN verwendet IKEv2 und die Verbindungen zwischen Clients und Server werden hergestellt. Den Clients werden virtuelle IPs zugewiesen, die aus einem 10.0.0.0/24-Pool stammen. Die Clients können auch problemlos aufeinander zugreifen. Allerdings stelle ich fest, dass der Server selbst, der als VPN-Gateway fungiert, keine virtuelle IP-Adresse hat.
Ich führe einige Dienste auf dem VPS-Server aus, die ich durch den VPN-Tunnel sichern möchte. Wenn möglich, würde ich sie nicht direkt dem Internet aussetzen.
Ich frage mich also, ob es für die verbundenen VPN-Clients eine Möglichkeit gibt, über den Tunnel auf Dienste auf dem Server zuzugreifen, der als VPN-Gateway fungiert. Danke im Voraus.
quelle
leftsubnet
Einstellung auf dem Server und dierightsubnet
Einstellung auf dem Client. Wenn Sie verwenden, können0.0.0.0/0
die Clients wie gewohnt auf Ihren Server zugreifen, da der gesamte Datenverkehr getunnelt wird.Antworten:
Wenn die Clients den gesamten Datenverkehr zum Server leiten (dh mit
leftsubnet=0.0.0.0/0
), müssen Sie nur sicherstellen, dass die privaten Dienste nur über VPN zugänglich sind. Dies ist mit strongSwan ganz einfach zu erreichen. Akzeptieren Sie einfach IKE- und IPSec-Datenverkehr (und möglicherweise SSH und andere Protokolle, die Sie zulassen möchten) in derINPUT
Kette und stellen Sie die Standardrichtlinie aufDROP
:Dann konfiguriert
leftfirewall=yes
undlefthostaccess=yes
inipsec.conf
so dass strongSwan automatisch Regeln einfügen, um Ihren VPN - Clients ermöglichen , auf den Server zuzugreifen. Diese Regeln verwenden das IPSec-Richtlinienabgleichsmodul für iptables / Netfiler (-m policy
), sodass sie nur für Datenverkehr gelten, der von eingerichteten IPSec-Tunneln stammt.quelle