PASOS:
Crear el archivo v4rules
nano /tmp/v4rules
104 -A OUTPUT -o eth0 -p udp -m state --state NEW,ESTABLISHED -- dport 53 -j ACCEPT105 -A INPUT -i eth0 -p tcp -m state --state ESTABLISHED --sport 53 -j ACCEPT106 104 -A OUTPUT -o eth0 -p tcp -m state --state NEW,ESTABLISHED --dport 53 -j ACCEPT
límite -A FORWARD -m --limit 3 / -j min LOG --log-prefix "iptables_FORWARD_denied:" --log-level 4
COMMIT
NAT Hacer que el tráfico de la mascarada VPN como el tráfico de la interfaz de red física.Ejecutar en el terminal
Para el IPV6
nano /tmp/v6rules
COMMIT
Borrar todas las tablas. En el terminal.
iptables -F && iptables -X
Importar cada archivo de reglas que hemos creado. En el terminal.
iptables-restore < /tmp/v4rulesiptables-restore < /tmp/v6rules
Debian tiene un paquete que se encargará de cargar automáticamente las reglas de iptable.
apt install iptables-persistent
Le damos a SI (yes).
Para actualizar iptables en cualquier momento
service netfilter-persistent save
Configuración adicional
Hay un par de cosas que hay que hacer con el fin de obtener todos los interfaces de red de trabajo, según sea necesario.
En primer lugar, abrir /etc/hosts y comentar todas las líneas de IPv6.
A continuación, abierta /etc/sysctl.d/99-sysctl.conf. Encuentra y elimine la siguiente línea.
net.ipv4.ip_forward = 1
Añadir estas líneas siguientes desactivar IPv6 completo.
net.ipv6.conf.all.disable_ipv6 = 1 net.ipv6.conf.default.disable_ipv6 = 1 net.ipv6.conf.lo.disable_ipv6 = 1 net.ipv6.conf.eth0.disable_ipv6 = 1
Por último, aplicar los cambios.
sysctl -p
Buscar en internet: debian openvpn https://www.solvetic.com/tutoriales/article/2679-como-instalar-openvpn-en-debian-linux/
TERMINAL:
su
contraseña root
apt-get update
apt-get install openvpn easy-rsa
gunzip -c /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz > /etc/openvpn/server.conf
nano /etc/openvpn/server.conf
echo 1 > /proc/sys/net/ipv4/ip_forward
nano /etc/sysctl.conf
apt-get install ufw
ufw allow ssh
ufw allow 1194/udp
nano /etc/default/ufw
DEFAULT_FORWARD_POLICY="DROP"
nano /etc/ufw/before.rules
COMMIT
ufw enable
ufw status
cp -r /usr/share/easy-rsa/ /etc/openvpn
mkdir /etc/openvpn/easy-rsa/keys
nano /etc/openvpn/easy-rsa/vars
export KEY_COUNTRY="ES"export KEY_PROVINCE="AB"export KEY_CITY="Albacete"export KEY_ORG="Unicarlos"export KEY_EMAIL="cc@unicarlos.com"export KEY_OU="Unicarlos"
export KEY_NAME="EasyRSA" cambiar por export KEY_NAME="Unicarlos"
openssl dhparam -out /etc/openvpn/dh2048.pem 2048
cd /etc/openvpn/easy-rsa