저는 OpenVPN 외부에서 실행을 유지하면서 OpenVPN 내부에 랩핑 https
하고 위치하도록 원격 CentOS 7 웹앱 서버를 구성하고 있습니다 . SecurePoint를 사용하여 Windows 7 클라이언트에서 OpenVPN 연결을 설정할 때 방화벽의 공개 및 비공개 영역을 모두 활성화한 경우에만 성공적으로 연결할 수 있다는 것을 알았습니다. 모든 OpenVPN 활동은 포트 1192를 통해 실행되어야 하기 때문에 이는 잘못된 것 같습니다. ssh
smtp
https : / / 10.8.0.1
ssh [email protected]
https
ssh
그렇다면 VPN 내부에서만 작동하고 VPN 외부에서도 작동 하도록 firewalld
하려면 어떻게 구성해야 할까요 ?https
ssh
smtp
출력은 sudo firewall-cmd --list-all-zones
다음과 같습니다. 위의 1항에 명시된 목표를 달성하려면 다음 구성에서 무엇을 제거해야 하며 무엇을 추가해야 합니까? 아래에 모든 것을 제거해야 하는 영역이 있나요?
block
interfaces:
sources:
services:
ports:
masquerade: no
forward-ports:
icmp-blocks:
rich rules:
dmz
interfaces:
sources:
services: ssh
ports:
masquerade: no
forward-ports:
icmp-blocks:
rich rules:
drop
interfaces:
sources:
services:
ports:
masquerade: no
forward-ports:
icmp-blocks:
rich rules:
external
interfaces:
sources:
services: ssh
ports:
masquerade: yes
forward-ports:
icmp-blocks:
rich rules:
home
interfaces:
sources:
services: dhcpv6-client ipp-client mdns samba-client ssh
ports:
masquerade: no
forward-ports:
icmp-blocks:
rich rules:
internal
interfaces:
sources:
services: dhcpv6-client https ipp-client mdns samba-client ssh
ports:
masquerade: no
forward-ports:
icmp-blocks:
rich rules:
rule family="ipv4" source NOT address="10.8.1.1" service name="ssh" reject
public (default, active)
interfaces: enp3s0
sources:
services: dhcpv6-client https openvpn ssh
ports:
masquerade: yes
forward-ports:
icmp-blocks:
rich rules:
trusted
interfaces:
sources:
services:
ports:
masquerade: no
forward-ports:
icmp-blocks:
rich rules:
work
interfaces:
sources:
services: dhcpv6-client ipp-client ssh
ports:
masquerade: no
forward-ports:
icmp-blocks:
rich rules:
답변1
tun0
장치를 어떤 영역에도 추가 하지 않았 으므로 기본적으로 해당 default
영역으로 설정됩니다. 귀하의 경우에는 입니다 public
.
루트로 실행:
firewall-cmd --zone=internal --add-interface=tun0
그런 다음 해당 영역에서 해당 영역을 활성화 ssh
하고 비활성화 할 수 있습니다 .https
internal
public