OpenWRT 上仅允许 ssh/vpn

OpenWRT 上仅允许 ssh/vpn

如果我不想使用无线加密,但我仍然想要安全性并且我想使用 sshuttle(在客户端上,请参阅:https://github.com/apenwarr/sshuttle/)通过 SSH 隧道传输所有内容,那么我该怎么做才能阻止任何流量通过路由器? OpenWrt 10.04 适得其反。

因此,无线客户端在通过 OpenVPN 或 SSH 隧道连接到路由器之前不会获得任何流量。

因此,如果有人看到未加密的无线连接并连接到它,那么它就无法上网,因为它“以某种方式”被阻止了(<-问题是这样的)。他甚至看不到连接的无线客户端,例如:使用(wifi-iface 部分):

option 'isolate' '1'

所以它只能看到有路由器,例如:192.168.1.1,并且在例如:55555 上只有 1 个开放端口 sshd。

通过这种方式,“真实”(有效)客户端可以确保它们连接到良好的路由器并且流量将被完全加密?

答案1

听起来像是一份工作iptables。首先允许您使用 ssh 和 VPN 的任何端口,然后阻止其他所有端口。您可能还需要允许 DNS 端口 53 UDP,除非您有一些替代设置。

相关内容