aut0mat1ka
28.12.2019, 00:11
Доброго времени, сообщество.
Помогите пожалуйста решить сабжевую проблему.
Вводные данные:
Интернет по шнурку подключен к Wifi роутеру. IP статический.
Raspberry Pi с поднятым OpenVPN подключена по шнурку к роутеру.
Все устройства в сети подключаются к роутеру по Wifi, а в качестве шлюза используют IP малинки.
Доступ по ssh от хоста к хосту внутри сети есть. ssh порт в моем случае 61111.
Задача:
По ssh извне попасть на домашний хост (например 172.16.1.10).
Для начала попробовал пробросить ssh на IP малинки - без результата.
Пробовал пробросить ssh на целевой хост 172.16.1.10 - без результата.
В простой конфигурации, когда домашние устройства в качестве шлюза используют роутер - проблем с доступом извне нету.
С большой вероятностью уверен, что проблема у меня в кривой настройке iptables на Raspberry. А т.к. знаний в этой области на данный момент у меня недостаточно, прошу сообщество помочь советом.
Спасибо.
.SpoilerTarget" type="button">Spoiler: iptables
*nat
REROUTING ACCEPT [0:0]
:INPUT ACCEPT [0:0]
OSTROUTING ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
-A POSTROUTING -o tun0 -j MASQUERADE
COMMIT
*filter
:INPUT DROP [0:0]
:FORWARD DROP [0:0]
:OUTPUT ACCEPT [0:0]
-A INPUT -i lo -j ACCEPT
-A INPUT -i eth0 -p icmp -j ACCEPT
-A INPUT -i eth0 -p tcp -m tcp --dport 61111 -j ACCEPT
-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
-A INPUT -i eth0 -p tcp -m tcp --dport 5901 -m comment --comment vnc -j ACCEPT
-A INPUT -i eth0 -p tcp -m tcp --dport 6001 -m comment --comment X -j ACCEPT
-A FORWARD -i eth0 -o tun0 -j ACCEPT
-A FORWARD -i tun0 -o eth0 -m state --state RELATED,ESTABLISHED -j ACCEPT
-A OUTPUT -o tun0 -m comment --comment vpn -j ACCEPT
-A OUTPUT -o eth0 -p icmp -m comment --comment icmp -j ACCEPT
-A OUTPUT -d 172.16.1.0/24 -o eth0 -m comment --comment lan -j ACCEPT
-A OUTPUT -o eth0 -p udp -m udp --dport 1194 -m comment --comment openvpn -j ACCEPT
-A OUTPUT -o eth0 -p tcp -m tcp --sport 61111 -m comment --comment ssh -j ACCEPT
-A OUTPUT -o eth0 -p udp -m udp --dport 123 -m comment --comment ntp -j ACCEPT
-A OUTPUT -o eth0 -p udp -m udp --dport 53 -m comment --comment dns -j ACCEPT
-A OUTPUT -o eth0 -p tcp -m tcp --dport 53 -m comment --comment dns -j ACCEPT
-A OUTPUT -o eth0 -j DROP
COMMIT
Помогите пожалуйста решить сабжевую проблему.
Вводные данные:
Интернет по шнурку подключен к Wifi роутеру. IP статический.
Raspberry Pi с поднятым OpenVPN подключена по шнурку к роутеру.
Все устройства в сети подключаются к роутеру по Wifi, а в качестве шлюза используют IP малинки.
Доступ по ssh от хоста к хосту внутри сети есть. ssh порт в моем случае 61111.
Задача:
По ssh извне попасть на домашний хост (например 172.16.1.10).
Для начала попробовал пробросить ssh на IP малинки - без результата.
Пробовал пробросить ssh на целевой хост 172.16.1.10 - без результата.
В простой конфигурации, когда домашние устройства в качестве шлюза используют роутер - проблем с доступом извне нету.
С большой вероятностью уверен, что проблема у меня в кривой настройке iptables на Raspberry. А т.к. знаний в этой области на данный момент у меня недостаточно, прошу сообщество помочь советом.
Спасибо.
.SpoilerTarget" type="button">Spoiler: iptables
*nat
REROUTING ACCEPT [0:0]
:INPUT ACCEPT [0:0]
OSTROUTING ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
-A POSTROUTING -o tun0 -j MASQUERADE
COMMIT
*filter
:INPUT DROP [0:0]
:FORWARD DROP [0:0]
:OUTPUT ACCEPT [0:0]
-A INPUT -i lo -j ACCEPT
-A INPUT -i eth0 -p icmp -j ACCEPT
-A INPUT -i eth0 -p tcp -m tcp --dport 61111 -j ACCEPT
-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
-A INPUT -i eth0 -p tcp -m tcp --dport 5901 -m comment --comment vnc -j ACCEPT
-A INPUT -i eth0 -p tcp -m tcp --dport 6001 -m comment --comment X -j ACCEPT
-A FORWARD -i eth0 -o tun0 -j ACCEPT
-A FORWARD -i tun0 -o eth0 -m state --state RELATED,ESTABLISHED -j ACCEPT
-A OUTPUT -o tun0 -m comment --comment vpn -j ACCEPT
-A OUTPUT -o eth0 -p icmp -m comment --comment icmp -j ACCEPT
-A OUTPUT -d 172.16.1.0/24 -o eth0 -m comment --comment lan -j ACCEPT
-A OUTPUT -o eth0 -p udp -m udp --dport 1194 -m comment --comment openvpn -j ACCEPT
-A OUTPUT -o eth0 -p tcp -m tcp --sport 61111 -m comment --comment ssh -j ACCEPT
-A OUTPUT -o eth0 -p udp -m udp --dport 123 -m comment --comment ntp -j ACCEPT
-A OUTPUT -o eth0 -p udp -m udp --dport 53 -m comment --comment dns -j ACCEPT
-A OUTPUT -o eth0 -p tcp -m tcp --dport 53 -m comment --comment dns -j ACCEPT
-A OUTPUT -o eth0 -j DROP
COMMIT