Guten Tag,
ich habe einen Linux Root Server auf dem verschiedene Dienste auf verschiedenen Ports laufen. Clienten greifen über das Internet auf diese Dienste zu.
Nun möchte ich alle anderen Dienste, vorallem Den Apache Webserver unter Port 80 bzw 443 mit einem VPN von außen schützen.
Ich möchte also ein VPN erstellen, wo ich auf diese Ports (und vielleicht noch auf andere) nur zugreifen kann wenn ich im VPN bin.
Meine Frage ist konkret, ob ich manche Ports "ausschließen" kann, dass man keine VPN Verbindung braucht um von außen auf diese Ports zuzugreifen?
OpenVPN Anfängerfrage
Re: OpenVPN Anfängerfrage
Verstehe ich dich recht, du willst einige nicht-öffentliche Dienste bereitstellen und diese nur auf dem VPN-Interface laufen lassen? Dann solltest du genau das tun. In der Konfiuration stehen häufig IP-Adressen oder Interfaces, auf die sich ein Dienst bindet. Demnach ist er über andere Interfaces nicht erreichbar.
Mitkannst du die gebundenen Dienste nach Netz unterscheiden. Für genauere Hilfestellungen solltest du genauere Informationen nennen.
Gruß Cae
Mit
Code: Alles auswählen
# netstat -tulpen
Gruß Cae
If universal surveillance were the answer, lots of us would have moved to the former East Germany. If surveillance cameras were the answer, camera-happy London, with something like 500,000 of them at a cost of $700 million, would be the safest city on the planet.
—Bruce Schneier
Re: OpenVPN Anfängerfrage
Hallo,
am besten den Zugriff auf die Dienste von dem externen Interface aus per iptables unterbinden und von dem TUN/TAP Interface erlauben.
Frei getippt und ohne Garantie.
Gruss
Martin
am besten den Zugriff auf die Dienste von dem externen Interface aus per iptables unterbinden und von dem TUN/TAP Interface erlauben.
Code: Alles auswählen
iptables -A INPUT -i tun0 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -i eth0 -p tcp --dport 80 -j REJECT
Gruss
Martin
Re: OpenVPN Anfängerfrage
Wahrscheinlich macht es mehr Sinn den Webserver an die virtuelle IP-Adresse (z.B. TUN-Device) zu binden. Alternativ kann man natürlich auf OpenVPN ganz verzichten, den Webserver nur an "localhost" binden und dann per SSH-Local-Port-Forwarding in einer SSH-Sitzung zugreifen. So braucht man keinen OpenVPN-Client, sondern nur einen SSH-Client, den man wahrscheinlich sowieso einsetzt. "iptables" wäre zwar nett, jedoch unnötig zur Absicherung.