UFW: Alle verweigern bis auf ssh, openvpn auf der externen Schnittstelle, alles andere zulassen
472
velis
Ich richte einen Server ein, der mehrere virtuelle Maschinen enthält, die den Internetverkehr bedienen und für den internen Gebrauch dienen.
Ich möchte den Server so einrichten, dass der externe Zugriff nur auf ssh- und OpenVPN-Ports funktioniert, während die internen Schnittstellen überhaupt nicht eingeschränkt werden. Internetverkehr (basierend auf eingehender IP-Adresse) wird zu internen IPs umgeleitet (nur 80 und 443).
Anders:
- Ich brauche eine Regel, die alles über interne Tap & Bridge-Schnittstellen zulässt
- Ich brauche auch eine Regel, die eingehenden Datenverkehr für die Ports 80 und 443 an eine angegebene IP-Adresse weiterleiten würde
Ich bin mit ufw ziemlich NICHT handlich, daher sind alle meine Versuche bisher gescheitert. Ich weiß jedoch, dass meine virtuellen Maschinen sofort Zugang zum Internet erhalten, wenn ich die Firewall ausschalte.
Wie kann ich das also richtig machen?
0 Antworten auf die Frage
Verwandte Probleme
-
4
Gutes freies Ubuntu Server-VMWare-Image benötigt
-
8
Laptop Standby unter Linux / Ubuntu
-
1
Wie kann ich von Ubuntu aus über das Netzwerk auf Windows Vista-Drucker zugreifen?
-
3
Kann ich Microsoft Office 2007 unter Ubuntu ausführen?
-
6
Virtualbox, VMware, KVM oder andere für Ubuntu-Virtualisierung?
-
4
Windows 7 "Aero Snap" -Funktion für Ubuntu GNOME
-
5
iPod-Verwaltungssoftware für Linux
-
1
Rückkehr von Dual-Boot zu Windows
-
2
Firefox zum Drucken von PDF-Schriftarten
-
5
Wie bekomme ich die maximale Auflösung unter Ubuntu in Microsoft Virtual PC?