Bonjour,
Après avoir remué le net entier à la recherche d’une réponse à mon problème et malgrès de nombreux forum qui en parle, le sujet part à la dérive, je me tourne vers vous.
Premièrement, je possède une machine debian virtuel sur un serveur, avec un VPN fonctionnel (A savoir que ma machine debian sert de porte d’entrée (routeur) pour accéder à mon serveur donc si je fais de mauvaise règle iptables celle ci se bloque et je dois me connecté manuellement au serveur pour reboot et reprendre la main sur ma machine, je sais pas si c’est clair ^^’). Le tunnel est monté correctement et j’arrive à me connecté dessus. Pour le moment je n’ai aucun problème.
Deuxièmement, je souhaites créer des règles iptables afin de restreindre certain accès à mon serveur VPN. Il faut savoir que je ne suis pas une pro en ce qui concerne iptables, je me lance tout juste depuis 1 semaine mais je pense avoir compris les bases (enfin pas totalement vue que je me retrouve sur ce forum pour avoir de l’aide ^^).
Avant d’afficher mes règles iptables, je vais vous expliquer ce que je souhaites faire.
Je souhaites, une fois connecté à mon VPN accéder à ma machine pour me connecter en ssh et avoir accès aux ressources internes. Le plus dur pour moi ( je pense) c’est de créer la règle iptables qui va dire “La machine A est connecté au serveur VPN via son certificat, maintenant elle a accès au SSH pour avoir la mains sur les machines derrière” sinon “La machine A essaie de se connecter en SSH mais refusé car non connecté au VPN”. Pour se faire, j’ai refusé toutes les connections entrantes (INPUT et FORWARD en mode DROP) et j’ai accepté uniquement les sortantes (OUTPUT).
(Je tiens à préciser par avance que je ne sais pas si les règles iptables ont un ordre particulier ^^)
iptables -A FORWARD -s 10.52.0.0/24 -j ACCEPT
iptables -t nat -A POSTROUTING -s 10.52.0.0/24 -j SNAT --to-source 172.16.11.1
iptables -A INPUT -p tcp --dport 943 -j ACCEPT
iptables -A INPUT -i lo -j ACCEPT
iptables -A INPUT -i tun0 -j ACCEPT
iptables -A OUTPUT -i tun0 -j ACCEPT
iptables -A INPUT -i eth3 -p tcp --dport 22 DROP
iptables -P OUTPUT ACCEPT
iptables -A FORWARS -m state --state RELATED,ESTABLISHED -j ACCEPT
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A INPUT -p icmp -j ACCEPT
iptables -L -v
iptables-save -c > /etc/iptables-save
Voilà pour mon fichier, j’en ai fait un script, j’ai juste affiché mes règles iptables.
J’espère avoir une réponse sous peu, en attendant je continue les recherches et si jamais je trouve la solutions je répondrais à mon poste pour afficher la solution en détaille ^^.
Merci d’avance