Iptables блокирует доступ к IP для клиентов VPN

Я хочу заблокировать доступ к определенным веб-сайтам / IP для всех клиентов, подключенных к VPN (pptpd или OpenVPN ).

Это правило:

iptables -A OUTPUT -m state --state NEW,ESTABLISHED,RELATED  -d IP_address -j REJECT

работает только локально. s для всех клиентов, подключенных к VPN (pptpd или OpenVPN). Это правило: iptables -A OUTPUT -m state --state NEW, ESTABLISHED, RELATED -d IP_address -j REJECT ...

Я хочу заблокировать доступ к определенным веб-сайтам / IP для всех клиентов, подключенных к VPN (pptpd или OpenVPN ).

Это правило:

iptables -A OUTPUT -m state --state NEW,ESTABLISHED,RELATED  -d IP_address -j REJECT

работает только локально. s для всех клиентов, подключенных к VPN (pptpd или OpenVPN). Это правило: iptables -A OUTPUT -m state --state NEW, ESTABLISHED, RELATED -d IP_address -j REJECT ...

Я хочу заблокировать доступ к определенным веб-сайтам / IP для всех клиентов, подключенных к VPN (pptpd или OpenVPN ).

Это правило:

iptables -A OUTPUT -m state --state NEW,ESTABLISHED,RELATED  -d IP_address -j REJECT

работает только локально. Сервер (тест ping) не может получить доступ к заблокированному IP-адресу, но клиенты через VPN могут.
Как я могу заблокировать весь трафик на указанный IP-адрес для VPN-клиентов?

1
задан 4 December 2017 в 22:46
1 ответ

Цепочка ВЫХОД применяется только к локально сгенерированным пакетам. Для пакетов, маршрутизируемых через систему, необходимо использовать цепочку FORWARD .

Итак, вам необходимо использовать эту команду:

iptables -A FORWARD -m state --state NEW,ESTABLISHED,RELATED -d IP_address -j REJECT
4
ответ дан 3 December 2019 в 17:34

Теги

Похожие вопросы