Hola,

Aquí en este Post les explicare algunos detalles sobre la configuración de OpenVPN con RoadWarrior. Existen muchos manuales por ahí en la web solo hace falta googlear un poco para encontrar algo. Pero por alguna razón no te explican completamente todo, o quizás yo no he leído mucho.

Para mi experiencia personal arme un servidor OpenVPN sobre CentOS 5.5 siguiendo este tutorial publicado por ECUALUG:

El detalle que pude encontrar es que si bien se habla de un Firewall nunca pensé que en mi OpenVPN loo necesitaba ya que yo tenia otro firewall antes de mi VPN y aunque tenia todas las salidas libres el servidor OpenVPN no funcionaba.

a las final hay que agregar un firewall a base de iptables un script muy sencillo que lo pongo a continuación:

#rc.firewall: A firewall script
#Creado por: Castro Leon, el 18/MAR/2011

# Activando bandera de filtrado de paquetes
echo 1 > /proc/sys/net/ipv4/ip_forward
#Prerouting
iptables -t nat -P PREROUTING ACCEPT
iptables -t nat -P POSTROUTING ACCEPT
iptables -P INPUT DROP
iptables -P OUTPUT ACCEPT
iptables -P FORWARD DROP
iptables -A INPUT -i eth0 -p tcp –dport 22 -j ACCEPT
iptables -A INPUT -i eth0 -p udp –dport 1194 -j ACCEPT
iptables -A INPUT -i eth0 -j ACCEPT
iptables -A OUTPUT -o eth0 -p tcp –sport 22 -j ACCEPT
iptables -A OUTPUT -o eth0 -p udp –dport 1194 -j ACCEPT
iptables -A OUTPUT -o eth0 -j ACCEPT
iptables -A INPUT -i tun+ -j ACCEPT
iptables -A OUTPUT -o tun+ -j ACCEPT
iptables -A FORWARD -i tun+ -j ACCEPT
iptables -A INPUT -i eth1 -j ACCEPT
iptables -A OUTPUT -o eth1 -j ACCEPT
iptables -A FORWARD -i eth1 -j ACCEPT
iptables -A INPUT -i tap+ -j ACCEPT
iptables -A FORWARD -o tun+ -j ACCEPT

iptables -A INPUT -p icmp –icmp-type echo-request -j ACCEPT

# ultimo cambio
iptables -A INPUT -m state –state ESTABLISHED,RELATED -j ACCEPT
iptables -A FORWARD -m state –state NEW -o eth0 -j ACCEPT
iptables -A FORWARD -m state –state ESTABLISHED,RELATED -j ACCEPT

#echo “Habilitando que salgan todas las conexiones pero entren solo las relaciondas”
iptables -A FORWARD -i eth0 -o eth1 -m state –state ESTABLISHED,RELATED -j ACCEPT
iptables -A FORWARD -i eth1 -o eth0 -j ACCEPT
#/sbin/iptables -A FORWARD -j LOG

#echo “Habilitando SNAT (masquerade) en eth0”
/sbin/iptables -t nat -A POSTROUTING -o eth1 -j MASQUERADE

Para aclarar en este firewall mi eth1 es la red LAN y mi eth0 en mi WAN. N soy un experto en el tema de IpTables pero si alguien puede corregir este código se lo agradeceré.

Por otro lado en este servidor no hay otro servicio adicional corriendo en simultaneo solo la VPN.

Si encuentro mayor detalle les informare. Gracias por su atención

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google photo

Estás comentando usando tu cuenta de Google. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

Conectando a %s

This site uses Akismet to reduce spam. Learn how your comment data is processed.