UFW: Alle verweigern bis auf ssh, openvpn auf der externen Schnittstelle, alles andere zulassen

431
velis

Ich richte einen Server ein, der mehrere virtuelle Maschinen enthält, die den Internetverkehr bedienen und für den internen Gebrauch dienen.

Ich möchte den Server so einrichten, dass der externe Zugriff nur auf ssh- und OpenVPN-Ports funktioniert, während die internen Schnittstellen überhaupt nicht eingeschränkt werden. Internetverkehr (basierend auf eingehender IP-Adresse) wird zu internen IPs umgeleitet (nur 80 und 443).

Anders:

  • Ich brauche eine Regel, die alles über interne Tap & Bridge-Schnittstellen zulässt
  • Ich brauche auch eine Regel, die eingehenden Datenverkehr für die Ports 80 und 443 an eine angegebene IP-Adresse weiterleiten würde

Ich bin mit ufw ziemlich NICHT handlich, daher sind alle meine Versuche bisher gescheitert. Ich weiß jedoch, dass meine virtuellen Maschinen sofort Zugang zum Internet erhalten, wenn ich die Firewall ausschalte.

Wie kann ich das also richtig machen?

0

0 Antworten auf die Frage