启用openvpn后网络问题

1.问题: 启用openvpn后原来网络访问异常。

2.临时处理:删除openvpn网卡路由,添加规划好路由规则

route delete -net 128.0.0.0/1 gw 10.8.0.1
route delete -net 0.0.0.0/1 gw 10.8.0.1
route add -net 10.8.0.0/24 gw 10.8.0.1 dev tun0

3. 永久处理

a. 写入上述命令到启动脚本/etc/rc.local

cat <<"EOF">>/etc/rc.local
# Add noninterface-specific static-routes.
route delete -net 128.0.0.0/1 gw 10.8.0.1
route delete -net 0.0.0.0/1 gw 10.8.0.1
route add -net 10.8.0.0/24 gw 10.8.0.1 dev tun0
EOF

b.写入到network文件规范管理,该文件默认不存在

cat <<"EOF">/etc/init.d/network
# Add noninterface-specific static-routes.
/sbin/route delete -net 128.0.0.0/1 gw 10.8.0.1
/sbin/route delete -net 0.0.0.0/1 gw 10.8.0.1
/sbin/route add -net 10.8.0.0/24 gw 10.8.0.1 dev tun0
EOF

4. 实际操作

a. 事项3 运行需要增加延时操作。openvpn网络启动在rc启动脚本之后。

b. 通过openvpn服务启动同时修改路由规则。(这里需要已脚本的形式添加,也需要添加延时操作。弥补了事项3无法在openvpn重启后继续生效)

c. 目前没有找到修改openvpn的默认路由规则的配置文件。需要修改源码?

参考:https://blog.csdn.net/lee244868149/article/details/38379319

https://www.cnblogs.com/wutao666/p/9781567.html

### 配置 OpenVPN 和 iptables 实现网络安全策略 #### 安装和启动 OpenVPN 服务 对于 OpenVPN 的安装和服务管理,在服务器端可以使用如下命令来启动并启用 OpenVPN 服务: ```bash sudo systemctl start openvpn@server sudo systemctl enable openvpn@server ``` 这会确保 OpenVPN 服务在系统启动时自动运行,并立即启动该服务[^1]。 #### 停用 firewalld 并安装 iptables 考虑到防火墙配置的需求,可能需要停用 `firewalld` 而改用更灵活的 `iptables` 进行规则定制。为此,执行以下操作停止并禁用 `firewalld`: ```bash systemctl stop firewalld systemctl disable firewalld ``` 接着安装 `iptables` 来替代原有的防火墙工具[^2]: ```bash yum install -y iptables-services ``` 请注意上述命令适用于基于 Red Hat 的发行版;其他 Linux 发行版可能会有不同的包管理系统指令。 #### 设置 iptables 规则以增强安全性 为了通过 iptables 提供额外的安全层,下面是一些基本的建议性规则集用于保护由 OpenVPN 创建的隧道接口 (通常命名为 tun0 或 tap0),这些规则可以帮助过滤进出的数据流从而提高整体系统的安全性: - **允许已建立连接的数据包** ```bash iptables -A INPUT -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT ``` 这条规则允许所有属于现有合法连接的新传入数据包进入网络栈处理流程中[^3]。 - **仅接受来自特定子网范围内的请求** 如果知道远程用户的 IP 地址区间,则可以通过指定源地址的方式进一步缩小访问权限: ```bash iptables -A INPUT -s 192.168.1.0/24 -p tcp --dport 1194 -j ACCEPT ``` 此命令假设只希望接收来自私有 LAN 内部设备发起至默认 OpenVPN 端口(UDP/TCP 1194)上的通信尝试[^3]。 - **阻止除上述规定外的一切输入流量** 最后一步是拒绝任何不符合前述条件的数据报文到达主机: ```bash iptables -P INPUT DROP ``` 这样就有效地关闭了未授权外部实体直接接触内部资源的可能性,除非它们满足预先设定好的例外情况列表中的某一项[^3]。 完成以上设置之后记得保存当前状态以便重启后继续生效: ```bash service iptables save ``` 综上所述,结合恰当调整后的 OpenVPN 参数选项以及精心设计过的 iptables 表项结构能够显著提升整个虚拟专用网络环境下的信息安全水平。
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值