У меня на домашнем сервере установлены UFW, OpenVPN и Virtualbox. У меня есть сеть только для хоста для моих гостей виртуальной машины (vboxnet0), настроенная с диапазоном IP-адресов 10.0.1.0, и другой диапазон IP-адресов 10.0.0.0, настроенный на другом конце соединения OpenVPN.
Переадресация IP настроена на хосте, поэтому, когда UFW отключен, они могут общаться друг с другом без каких-либо проблем. Тем не менее, я хотел бы запустить UFW, так как этот хост будет доступен через Интернет, и мне нужен контроль доступа.
Как я могу настроить UFW, чтобы разрешить этот вид трафика?
Я пробовал разные комбинации: ufw allow allow in|out on vboxnet0|tun0
безуспешно.
Мои правила UFW:
root@gimli:~# ufw status
Status: active
To Action From
-- ------ ----
22 ALLOW Anywhere
Anywhere ALLOW 10.0.0.0/16
Anywhere on vboxnet0 ALLOW Anywhere
Anywhere on tun0 ALLOW Anywhere
Anywhere ALLOW OUT Anywhere on vboxnet0
Anywhere ALLOW OUT Anywhere on tun0
Любая помощь будет принята с благодарностью.
источник
service ufw restart
Теперь это возможно - с man-страницы ufw:
источник
ufw route
присутствует начиная с версии 0.34если вы установите для DEFAULT_FORWARD_POLICY значение ACCEPT в / etc / default / ufw, брандмауэр будет пересылать все пакеты независимо от настроек пользовательского интерфейса.
Я думаю, что пользовательский интерфейс предназначен только для простой фильтрации входов и выходов. Для пересылки вам необходимо добавить правила iptables в /etc/ufw/before.rules, как здесь:
Вероятно, у вас уже есть правило, которое разрешает соединения изнутри, а другое - пакеты обратно из связанных и установленных сеансов tcp.
Я не специалист по iptables, мне потребовалось очень много времени, чтобы понять это (с ip6tables, но это должно быть похоже). Может быть, это не все, что нужно в вашем случае.
С наилучшими пожеланиями
источник
Эта команда UFW хорошо сработала для меня:
sudo ufw default allow FORWARD
Чтобы убедиться, что изменение применяется:
sudo service ufw restart
источник
FORWARD
работает как псевдоним дляrouted
в Ubuntu