Debian e iptables: differenze tra le versioni

m (correzione del link "appunti di informatica libera")
Riga 238: Riga 238:
iptables -t nat -A POSTROUTING -o ppp0 -j MASQUERADE
iptables -t nat -A POSTROUTING -o ppp0 -j MASQUERADE
</pre>
</pre>
==== Uso di una VPN commerciale ====
Prima di procedere nella lettura si tenga presente che quanto qui di seguito scritto presuppone che il servizio di VPN sottoscritto supporti come client anche '''openvpn''' (cosa generalmente vera).
Se si è sottoscritta una VPN commerciale è generalmente conveniente effettuare il collegamento al server VPN dal router, in modo da avere un unico tunnel da cui far passare tutto il traffico in uscita invece che creare un tunnel per ogni dispositivo. Tale scelta è particolarmente conveniente se il proprio fornitore di VPN limita il massimo numero di connessioni che possono essere attive contemporaneamente (che è la prassi).
Sebbene più ordinata come soluzione tale approccio potrebbe generare problemi nel caso si abbiano dei servizi aperti verso internet, tipo un webserver, infatti in genere ogni fornitore configura i client della propria VPN in modo che tutto il traffico sia automaticamente dirottato attraverso il tunnel VPN. Il problema è che non è scontato che dia anche la possibilità di aprire le porte necessarie, o quanto meno un numero adeguato.
Se non si ha questo tipo di problema non ci sono praticamente differenze con il caso senza VPN, l'unico accorgimento sarà cambiare le regole che specificano <code>ppp0</code> come interfaccia in modo che invece facciano riferimento a <code>tun0</code>.
Se al contrario ci si trova nella situazione sopra descritta ci sono tre modi di procedere:
* Si trova il modo di applicare regole personalizzate in base al tipo di applicazione. Auguri (fattibile, ma richiede un livello di padronanza di iptable decisamente alto).
* Si cambia fornitore di VPN con uno che offra la possibilità di reindirizzare un numero di porte adeguato. Non è difficile, ma il nuovo fornitore potrebbe costare di più o apparirvi meno affidabile.
* Configurate una VM o altro dispositivo nella LAN al solo fine di far girare il client di openvpn. Tale macchina avrà come gateway il normale gateway della propria LAN, ma tutti i dispositivi che si vuole  comunichino con l'esterno attraverso la VPN dovranno avere come gateway il suddetto dispositivo/VM. Eventuali applicativi P2P verrebbero quindi fatti girare su tale macchina, mentre altri come webserver e simili sul normale PC usato per connettersi al proprio ISP.


== Approfondimenti ==
== Approfondimenti ==
2 853

contributi