1 votes

VPN pour des URLs spécifiques ?

J'ai un serveur racine et je veux faire en sorte que certaines URL soient contrôlées par le VPN et d'autres non. Par exemple : www.mydomain.com o sous-domaine1.mondomaine.com ne devrait pas être sous le contrôle du VPN, [ip de mon serveur]/pgadmin devrait être contrôlée par le VPN, de sorte que seules les personnes à l'intérieur du réseau VPN devraient pouvoir invoquer cette adresse. Je suis également un peu confus quant à la façon dont le résultat final doit se présenter, car si l'IP publique est 300.300.300.300/pgadmin il devrait être bloqué, mais dans le VPN il est probablement 10.0.0.1/pgadmin ou quelque chose comme ça.

Je ne suis pas très familier avec la configuration des VPN, mais est-ce possible ? Si oui, est-ce basé sur l'ajout de routes et d'IPTables ? Si non, comment puis-je obtenir le problème décrit ?

1voto

davidgo Points 5870

C'est possible.

Il existe différents types de logiciels VPN. L'utilisation d'OpenVPN est probablement l'une des plus simples. Vous pouvez utiliser OpenVPN pour attribuer des adresses IP aux clients VPN, puis vous pouvez utiliser des règles de pare-feu IPTABLES standard (et/ou des règles dans la configuration de votre serveur) pour contrôler quelles IP ont accès à quelles ressources.

Une fois que quelqu'un se connecte via un VPN OpenVPN, il apparaîtra comme venant de l'adresse que vous avez assignée plutôt que de son adresse IP externe.

0 votes

Et vous n'avez absolument pas besoin d'openvpn pour cela et - toussa - pas de tables d'adresses IP du tout. Tout ce dont vous avez besoin, c'est de lire la documentation de votre serveur web.

0voto

TomTom Points 50635

Cela n'a rien à voir avec les VPN et la sécurité IP. Il s'agit uniquement de la sécurité de base des serveurs web.

En gros :

/pgadmin ne doit être accessible qu'à partir d'adresses IP spécifiques (qui sont celles que vous distribuez dans votre réseau interne et / ou via VPN).

Et toute autre adresse reçoit un accès refusé.

Simple, basique "sécurité par IP" : c'est ce que vous apprenez en lisant la documentation de votre serveur web (probablement apache).

http://www.cyberciti.biz/faq/apache-restrict-access-based-on-ip-address-to-selected-directories/

a quelques documentations. Il fonctionne avec le fichier httpg.conf...

et les entrées ressemblent à ceci :

<Directory /var/www/sub/payroll/>
Order allow,deny
Allow from 192.168.1.0/24
Allow from 127
</Directory>

0 votes

Ok, cela signifie que je n'ai qu'à mettre en place le VPN et configurer Apache, donc pas de routage, ni d'IPTables du tout. Est-ce que c'est correct ?

0 votes

Non, ce n'est pas ce que je dis. Ce que je dis, c'est que cela se fait sans configuration vpn folle. Je ne suis pas là pour déboguer une configuration réseau pour laquelle vous n'avez même pas donné d'explications approfondies. Il se peut que le ROuting soit nécessaire, en fonction de la façon dont votre réseau est configuré.

0 votes

Ce n'est pas grave, ce n'est pas une question détaillée. Je voulais juste savoir comment résoudre mon problème. Ma table de routage ne contient aucune adresse de réseau privé. Je ne sais pas si c'est le cas, mais je ne sais pas si c'est le cas. "Je ne sais pas si c'est le cas, mais je ne sais pas si c'est le cas.

SistemesEz.com

SystemesEZ est une communauté de sysadmins où vous pouvez résoudre vos problèmes et vos doutes. Vous pouvez consulter les questions des autres sysadmins, poser vos propres questions ou résoudre celles des autres.

Powered by:

X