OpenVPN – Blocco del traffico client-client

Ho un server OpenVPN in esecuzione in una casella Debian. Quello che vorrei fare è bloccare tutto il traffico tra i client connessi a quel server OpenVPN.

Il server dispone di un IP locale di 10.10.10.1 ei client ottengono IP tra 10.10.10.2-10.10.10.8.

  • Come esportre e ripristinare le impostazioni di iptables?
  • Distriggersre il killer OOM di Linux per impostazione predefinita?
  • Fsck o non fsck dopo 180 giorni
  • tabelle iptables - fissaggio di un errore di scrittura nella gestione
  • Routing basato su port Linux usando il path iptables / ip
  • Qual è la differenza tra sudo -i e sudo su-
  • Ho provato a utilizzare iptables, ma sembra che il traffico tra i client non lascia mai tun0, quindi non posso bloccarlo.

    Cosa posso fare? C'è qualche regola iptables che può bloccare il traffico all'interno di un'interface? (Tun0)

    client-to-client NON è abilitato in server.conf, ma per alcuni motivi gli utenti possono ancora pingarsi e comunicare tra loro.

  • Linux - Come spiegare quali file sono originati al login?
  • CentOS httpd in esecuzione come utente root e apache
  • I set di dati ZFS si dissocano al riavvio
  • Come posso mappare i nomi dei dispositivi iostat ai nomi LVM / dev / mapper / XXX?
  • ps Mostra nome della colonna
  • Utilizzo delle risorse in Realtà Kerberos straniere da windows senza trust tra dominio?
  • 2 Solutions collect form web for “OpenVPN – Blocco del traffico client-client”

    Sembra che l'opzione "client-to-client" sia triggersta nel server server openvpn config. Dovresti semplicemente rimuoverlo perché openvpn non instrada il traffico client-to-client per impostazione predefinita.

    Ecco il text da man-page di openvpn:

    client-to-client

    Poiché la modalità server OpenVPN gestisce più client tramite un'unica interface tun o tap, è effettivamente un router. Il flag -client-to-client dice a OpenVPN di percorrere internamente il traffico client-client piuttosto che spingere tutto il traffico di origine client all'interface TUN / TAP.

    Quando questa opzione viene utilizzata, each client "vedrà" gli altri client attualmente connessi. Altrimenti, each client vedrà solo il server. Non utilizzare questa opzione se si desidera il traffico tunnel firewall utilizzando regole personalizzate per client.

    Aggiungere una regola sul server per bloccare tutto il traffico tra i client, ad esempio:

    sudo iptables -I FORWARD --src 10.8.0.0/24 --dst 10.8.0.0/24 -j DROP 
    Suggerimenti per Linux e Windows Server, quali Ubuntu, Centos, Apache, Nginx, Debian e argomenti di rete.