Cómo bloquear puertos en un servidor VPN (específicamente OpenVPN)

Puede hacerlo utilizando iptables si tiene acceso al servidor en su mano. Para uso normal, no es necesario bloquear puertos especialmente en Open VPN.

Por defecto, OpenVPN usa el puerto 1194 (UDP, aunque esto se puede cambiar fácilmente a TCP). Otros protocolos VPN usan diferentes puertos . Por lo tanto, una forma simple pero efectiva de bloquear las VPN es utilizar un firewall para bloquear estos puertos .

iptables -A ufw-before-forward -i tun0 -o eth0 -p tcp -m tcp --dport 80 -j DROP colocar la regla en la cadena FORWARD de iptables, por ejemplo: iptables -A ufw-before-forward -i tun0 -o eth0 -p tcp -m tcp --dport 80 -j DROP

Creo que esto funcionará para el escenario anterior.

Si no, también puede probar la configuración de su enrutador.

También busque en el mejor openVPN 2017

Supongo que tiene acceso completo al servidor. En ese caso, puede bloquear puertos como cualquier otra máquina que ejecute Linux. En la mayoría de los casos, iptables es su programa de acceso. El comando iptables es un firewall extremadamente versátil. Sugeriría aprender cómo hacer lo básico con él solo porque es muy útil.

Puede bloquear un puerto con el siguiente comando.

iptables -A FORWARD -p tcp –destination-port PORTNUM -j DROP

  • Las reglas de iptables se dividen en grupos llamados cadenas. Las reglas de una cadena se comparan de arriba hacia abajo y, por lo general, cuando una coincide, el resto se omite. Por defecto, hay tres cadenas: entrada, salida y reenviar. La entrada y la salida se explican por sí mismas. Reenviar se utiliza para paquetes que el host está enrutando. Las VPN pasan por la cadena de avance.
  • La ‘-p’ solo especifica el protocolo. Si está utilizando UDP para su VPN, cámbielo aquí.
  • El puerto de destino se explica por sí mismo.
  • iptables tiene 4 objetivos: ACEPTAR, RECHAZAR, BAJAR y REGISTRAR. Dejar caer los paquetes bloqueará el tráfico. Aceptar pasa el paquete, rechazar notifica al cliente que el paquete se ha descartado, y el registro registra el paquete y continúa procesando las reglas en la cadena.

Por lo tanto, creo que esta regla debería impedir que un cliente conectado acceda a un puerto bloqueado. No lo he probado yo mismo y no he implementado reglas para los clientes, por lo que puedo estar equivocado. La página IptablesHowTo es una documentación muy útil. Si está alojando el servidor en Windows, lo siento, no tengo idea.