UFW: Запретить все, кроме ssh, openvpn на внешнем интерфейсе, разрешить все остальное

345
velis

Я настраиваю сервер для размещения нескольких виртуальных машин, которые будут обслуживать интернет-трафик и использоваться для внутреннего использования.

Я хочу настроить сервер таким образом, чтобы внешний доступ работал только на портах ssh и OpenVPN, тогда как внутренние интерфейсы вообще не были бы ограничены. Интернет-трафик (на основе входящего IP-адреса) будет перенаправлен на внутренние IP-адреса (только 80 и 443)

По-другому:

  • Мне нужно правило, которое разрешает все на внутренних интерфейсах Tap & Bridge
  • Мне также нужно правило, которое будет перенаправлять входящий трафик для портов 80 и 443 на указанный IP

Я довольно НЕ удобен с UFW, поэтому все мои попытки пока не увенчались успехом. Но я знаю, что мои виртуальные машины получают доступ к Интернету сразу же после выключения брандмауэра.

Итак, как я могу сделать это правильно?

0

0 ответов на вопрос

Похожие вопросы