私はOpenVPNの外部で実行を維持しながらOpenVPNの内部にラップしhttps
て配置するようにリモートCentOS 7 Webアプリサーバーを設定しています。 SecurePointを使用してWindows 7クライアントでOpenVPN接続を確立すると、ファイアウォールのパブリックゾーンとプライベートゾーンの両方を有効にした場合にのみ正常に接続できることがわかりました。すべてのOpenVPNアクティビティはポート1192を介して実行する必要があるため、これは間違っているようです。 ssh
smtp
https : / / 10.8.0.1
ssh [email protected]
https
ssh
それでは、VPNの内部でのみ機能し、VPNの外部で動作するように設定するfirewalld
にはどうすればよいですか?https
ssh
smtp
出力はsudo firewall-cmd --list-all-zones
次のとおりです。 上記のセクション1に記載されている目標を達成するには、次の構成から何を削除し、何を追加する必要がありますか? 以下にすべてを削除する必要がある領域はありますか?
block
interfaces:
sources:
services:
ports:
masquerade: no
forward-ports:
icmp-blocks:
rich rules:
dmz
interfaces:
sources:
services: ssh
ports:
masquerade: no
forward-ports:
icmp-blocks:
rich rules:
drop
interfaces:
sources:
services:
ports:
masquerade: no
forward-ports:
icmp-blocks:
rich rules:
external
interfaces:
sources:
services: ssh
ports:
masquerade: yes
forward-ports:
icmp-blocks:
rich rules:
home
interfaces:
sources:
services: dhcpv6-client ipp-client mdns samba-client ssh
ports:
masquerade: no
forward-ports:
icmp-blocks:
rich rules:
internal
interfaces:
sources:
services: dhcpv6-client https ipp-client mdns samba-client ssh
ports:
masquerade: no
forward-ports:
icmp-blocks:
rich rules:
rule family="ipv4" source NOT address="10.8.1.1" service name="ssh" reject
public (default, active)
interfaces: enp3s0
sources:
services: dhcpv6-client https openvpn ssh
ports:
masquerade: yes
forward-ports:
icmp-blocks:
rich rules:
trusted
interfaces:
sources:
services:
ports:
masquerade: no
forward-ports:
icmp-blocks:
rich rules:
work
interfaces:
sources:
services: dhcpv6-client ipp-client ssh
ports:
masquerade: no
forward-ports:
icmp-blocks:
rich rules:
答え1
tun0
デバイスはどのゾーンにも追加されていないため、デフォルトではそのdefault
ゾーンに設定されます。あなたの場合ですpublic
。
ルートとして実行:
firewall-cmd --zone=internal --add-interface=tun0
その後、そのゾーンでそのゾーンを有効またはssh
無効にできます。https
internal
public