Stap 5: Setup firewall en NAT
Aangezien er verschillende clients aan de binnenkant moeten toegang hebben tot het internet via één openbaar IP-adres we gebruik van NAT. Het staat voor network address translation en zal bijhouden op welke client gevraagd wat verkeer wanneer de informatie als resultaat over de tunnel gegeven. Moeten ook setup sommige veiligheid rond de Raspberry Pi het zelf en de tunnel.
sudo iptables -t nat -A POSTROUTING -o tun0 -j MASQUERADE
Inschakelen van NAT.
sudo iptables -A FORWARD -i eth0 -o tun0 -j ACCEPT
Het toestaan van al het verkeer van eth0 (interne) om te gaan over tun0 (tunnel).
sudo iptables -A FORWARD -i tun0 -o eth0 -m state --state RELATED,ESTABLISHED -j ACCEPT
Het toestaan van verkeer van tun0 (tunnel) om terug te gaan over eth0 (intern). Aangezien wij de status met betrekking, gevestigd beperkt tot verbinding geïnitieerd vanaf het interne netwerk worden zal opgeven. Het blokkeren van externe verkeer proberen om een nieuwe verbinding maken.
sudo iptables -A INPUT -i lo -j ACCEPT
De Raspberry Pi's eigen loopback-verkeer toe te staan.
sudo iptables -A INPUT -i eth0 -p icmp -j ACCEPT
Het toestaan van computers op het lokale netwerk ping van de Raspberry Pi.
sudo iptables -A INPUT -i eth0 -p tcp --dport 22 -j ACCEPT
Het toestaan van SSH vanaf het interne netwerk.
sudo iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
Het toestaan van al het verkeer geïnitialiseerd met de Raspberry Pi om terug te keren. Dit is de belangrijkste dezelfde staat als eerder.
sudo iptables -P FORWARD DROPsudo iptables -P INPUT DROPsudo iptables -L
Als verkeer niet overeenkomt met een van de de regels aangegeven het wegvalt.
sudo ad rem-worden installeren iptables-persistent
sudo systemctl inschakelen netfilter-persistent
Bovenste regel installeert een vrede van code die maakt de iptable regels die we net hebben gemaakt tussen herstarts persistent. In het tweede voorbeeld slaat de regels nadat u ze hebt gewijzigd. Deze keer is genoeg om uit te voeren van de ene. Als u de regels worden uitgevoerd naar de tweede men om op te slaan. Iptable regels zijn van kracht zodra u ze toevoegt als u omhoog knoeien en verliezen toegang enkel opnieuw opstarten en degenen die niet reeds opgeslagen zal terugkeren.