Перенаправление портов через OpenVPN

У нас есть эта проблема на наших серверах также (запустился 11. июнь), с червем, вводящим то же самое содержание, как Вы записали выше.

Похоже, что нет никакого соединения ни с чем связанного apache/php; черви просто соединяются через FTP и добавляют эти теги script к *.php и *.html. Нет никаких неверных паролей; они получают его на первой попытке.

Из-за этого я думаю, что это могло бы быть связано с клиентом. Я думаю, что у клиентов есть вирус, который или прислушивается к любому действию FTP или возможно проверяет на любые сохраненные пароли в FileZilla. Я не уверен, хотя, и исследует это далее. Если у Вас есть удача, сообщите нам через этот поток.

Править: К вашему сведению наш клиент не использовал Drupal. Это был только Joomla и некоторые статические файлы HTML.

6
задан 21 April 2012 в 21:33
1 ответ

Это потому, что цепочка OUTPUT действует только на пакеты, исходящие от локального процесса. (См. Это полезное изображение здесь .)

Если вы замените (или дополните, если вы все еще хотите подключиться через шлюз) это правило:

iptables -t nat -A PREROUTING -p tcp --dport 3306 -j DNAT --to 10.8.0.51

И, если вы еще не разрешили трафик:

iptables -t filter -A FORWARD -p tcp -d 10.8.0.51 --dport 3306 -j ACCEPT

Тогда ваше соединение должно пройти. Поскольку он уже работает со шлюзом, вы можете быть уверены, что MySQL правильно слушает и что его сервер принимает соединение.

Однако я сомневаюсь, что вам вообще нужен NAT. Только маршрутизация должна справиться с этим с соответствующим правилом FORWARD . Эта маршрутизация может быть установлена ​​вручную или через конфигурацию сервера VPN, это зависит от ваших требований. Если вы хотите посмотреть на этот вариант, Можете ли вы добавить конфигурацию сервера openvpn и вывод route -n в свой пост?

ИЗМЕНИТЬ

Чтобы гарантировать обратное соединение через VPN, вам понадобится маршрут к вашей локальной сети с сервера. Чтобы добавить это вручную на сервер MySQL:

route add -net 192.168.1.0/24 dev tun0 (если tun0 - ваш интерфейс клиента VPN).

Если это сработает, лучше добавить это в конфигурацию вашего VPN-клиента: route 192.168.1.0/24 (Это автоматически создаст маршрут при подключении, независимо от используемого туннельного интерфейса или адресов конечных точек PPP)

Полезный совет по отладке: tcpdump -i tun0 -qtln port 3306 на сервере покажет вам трафик mysql, проходящий через адаптеры VPN (клиент или сервер). Вы должны увидеть, где происходит сбой при установлении связи.

3
ответ дан 3 December 2019 в 00:39

Теги

Похожие вопросы