https、ssh、smtpを使用したOpenVPNのファイアウォール設定

https、ssh、smtpを使用したOpenVPNのファイアウォール設定

私はOpenVPNの外部で実行を維持しながらOpenVPNの内部にラップしhttpsて配置するようにリモートCentOS 7 Webアプリサーバーを設定しています。 SecurePointを使用してWindows 7クライアントでOpenVPN接続を確立すると、ファイアウォールのパブリックゾーンとプライベートゾーンの両方を有効にした場合にのみ正常に接続できることがわかりました。すべてのOpenVPNアクティビティはポート1192を介して実行する必要があるため、これは間違っているようです。 sshsmtphttps : / / 10.8.0.1ssh [email protected]httpssshそれでは、VPNの内部でのみ機能し、VPNの外部で動作するように設定するfirewalldにはどうすればよいですか?httpssshsmtp

出力はsudo firewall-cmd --list-all-zones次のとおりです。 上記のセクション1に記載されている目標を達成するには、次の構成から何を削除し、何を追加する必要がありますか? 以下にすべてを削除する必要がある領域はありますか?

block
  interfaces:
  sources:
  services:
  ports:
  masquerade: no
  forward-ports:
  icmp-blocks:
  rich rules:

dmz
  interfaces:
  sources:
  services: ssh
  ports:
  masquerade: no
  forward-ports:
  icmp-blocks:
  rich rules:

drop
  interfaces:
  sources:
  services:
  ports:
  masquerade: no
  forward-ports:
  icmp-blocks:
  rich rules:

external
  interfaces:
  sources:
  services: ssh
  ports:
  masquerade: yes
  forward-ports:
  icmp-blocks:
  rich rules:

home
  interfaces:
  sources:
  services: dhcpv6-client ipp-client mdns samba-client ssh
  ports:
  masquerade: no
  forward-ports:
  icmp-blocks:
  rich rules:

internal
  interfaces:
  sources:
  services: dhcpv6-client https ipp-client mdns samba-client ssh
  ports:
  masquerade: no
  forward-ports:
  icmp-blocks:
  rich rules:
        rule family="ipv4" source NOT address="10.8.1.1" service name="ssh" reject

public (default, active)
  interfaces: enp3s0
  sources:
  services: dhcpv6-client https openvpn ssh
  ports:
  masquerade: yes
  forward-ports:
  icmp-blocks:
  rich rules:

trusted
  interfaces:
  sources:
  services:
  ports:
  masquerade: no
  forward-ports:
  icmp-blocks:
  rich rules:

work
  interfaces:
  sources:
  services: dhcpv6-client ipp-client ssh
  ports:
  masquerade: no
  forward-ports:
  icmp-blocks:
  rich rules:

ベストアンサー1

tun0デバイスはどのゾーンにも追加されていないため、デフォルトではそのdefaultゾーンに設定されます。あなたの場合ですpublic

ルートとして実行:

firewall-cmd --zone=internal --add-interface=tun0

その後、そのゾーンでそのゾーンを有効またはssh無効にできます。httpsinternalpublic

おすすめ記事