UFW: Запретить все, кроме ssh, openvpn на внешнем интерфейсе, разрешить все остальное
380
velis
Я настраиваю сервер для размещения нескольких виртуальных машин, которые будут обслуживать интернет-трафик и использоваться для внутреннего использования.
Я хочу настроить сервер таким образом, чтобы внешний доступ работал только на портах ssh и OpenVPN, тогда как внутренние интерфейсы вообще не были бы ограничены. Интернет-трафик (на основе входящего IP-адреса) будет перенаправлен на внутренние IP-адреса (только 80 и 443)
По-другому:
- Мне нужно правило, которое разрешает все на внутренних интерфейсах Tap & Bridge
- Мне также нужно правило, которое будет перенаправлять входящий трафик для портов 80 и 443 на указанный IP
Я довольно НЕ удобен с UFW, поэтому все мои попытки пока не увенчались успехом. Но я знаю, что мои виртуальные машины получают доступ к Интернету сразу же после выключения брандмауэра.
Итак, как я могу сделать это правильно?
0 ответов на вопрос
Похожие вопросы
-
4
Требуется хороший бесплатный образ Ubuntu Server VMWare
-
8
Ожидание ноутбука в Linux / Ubuntu
-
1
Как я могу получить доступ к принтеру Windows Vista из Ubuntu по сети?
-
-
3
Могу ли я запустить Microsoft Office 2007 под Ubuntu?
-
6
Virtualbox, VMware, KVM или другое для виртуализации Ubuntu?
-
4
Функция Windows 7 «Aero Snap» в Ubuntu GNOME
-
5
ПО для управления iPod для Linux
-
1
Возвращаясь из Dual-boot к просто Windows
-
2
Firefox печать в PDF-файл
-
5
Как получить максимальное разрешение на Ubuntu в Microsoft Virtual PC?