방화벽이 설치된 CentOS에서 ipsec, ah 및 esp를 활성화합니다.

방화벽이 설치된 CentOS에서 ipsec, ah 및 esp를 활성화합니다.

내 CentOS에서는 방화벽이 실행 중이고 내 eth0은 기본 영역에 있습니다. 서비스 통신에 docker를 사용하고 있으며 docker에서 암호화가 활성화되어 있습니다. Docker는 오버레이 네트워크를 생성하고 IPSEC를 사용합니다. 그러나 방화벽은 IPSEC 연결을 끊습니다. 약 5-6개의 IPSEC 명령이 포함된 링크를 찾았으며 이를 실행하면 모든 것이 잘 작동합니다. 이 링크에 나열되어 있습니다.https://www.centos.org/forums/viewtopic.php?t=56130

내 네트워크 카드 eth0의 기본 영역이 무엇인지 모르겠습니다. dmz 영역을 수정해야 합니다. 위장과 포트 4500의 용도는 무엇입니까?

firewall-cmd --zone=dmz --permanent --add-rich-rule='rule protocol value="esp" accept'

firewall-cmd --zone=dmz --permanent --add-rich-rule='rule protocol value="ah" accept'

firewall-cmd --zone=dmz --permanent --add-port=500/udp 

firewall-cmd --zone=dmz --permanent --add-port=4500/udp 

firewall-cmd --permanent --add-service="ipsec"

firewall-cmd --zone=dmz --permanent --add-masquerade

답변1

매스커레이딩 규칙은 개인 내부 주소 지정을 사용하는 네트워크에서 일반적으로 발생하는 나가는 연결에서 NAT를 활성화하도록 시스템에 지시합니다. 이는 라우팅 규칙이며 기술적으로 IPsec과 특별히 관련이 없습니다. 포트 4500은 한쪽 또는 양쪽이 다른 라우터 뒤에 있고 자체 라우팅 가능한 IP 주소가 없는 경우 ipsec nat 통과에 사용됩니다. 각 네트워크 카드는 영역에 속하며 해당 영역은 규칙으로 사전 구성됩니다. 내부, DMZ, 공공은 서로 매우 다릅니다.

관련 정보