微信公众号搜"智元新知"关注
微信扫一扫可直接关注哦!

UFW:限制通过 VPN 访问

如何解决UFW:限制通过 VPN 访问

我想限制从我的在线 Kubernetes 集群通过 VPN 访问我的监控 Kubernetes 集群 (6x RPI)。我想通过 VPN 将数据从在线集群传送到我的家庭集群,但并非每个端口都应该可以从在线集群访问。

应该可以从在线集群访问端口 22(没有向在线集群提供 RSA 密钥,因此这样做应该是安全的)并且应该可以从在线集群访问端口 32000:32100 .

home-cluster-nodes 之间的所有通信都应该是未过滤的,所以我选择了 in/out 的认规则设置为 ALLOW。

我应用于家庭集群节点的规则是(按此顺序):

ufw default allow outgoing
ufw default allow incoming

ufw allow in on tun0 to any port 22 proto tcp
ufw allow in on tun0 to any port 32000:32100 proto tcp
ufw deny in on tun0 to any

ufw enable/ufw reload -> 完成

ufw 状态详细:

Status: active
Logging: on (low)
Default: allow (incoming),allow (outgoing),deny (routed)
New profiles: skip

To                         Action      From
--                         ------      ----
22/tcp on tun0             ALLOW IN    Anywhere                  
32000:32100/tcp on tun0    ALLOW IN    Anywhere                  
Anywhere on tun0           DENY IN     Anywhere                  
22/tcp (v6) on tun0        ALLOW IN    Anywhere (v6)             
32000:32100/tcp (v6) on tun0 ALLOW IN    Anywhere (v6)             
Anywhere (v6) on tun0      DENY IN     Anywhere (v6) 

ifconfig(仅限 VPN 隧道):

tun0: flags=4305<UP,POINTOPOINT,RUNNING,NOARP,MULTICAST>  mtu 1500
        inet 10.100.0.106  netmask 255.255.0.0  destination 10.100.0.106
        inet6 fe80::121b:17b9:5349:9faf  prefixlen 64  scopeid 0x20<link>
        unspec 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00  txqueuelen 100  (UNSPEC)
        RX packets 269801  bytes 17207267 (16.4 MiB)
        RX errors 0  dropped 0  overruns 0  frame 0
        TX packets 133619  bytes 5409261 (5.1 MiB)
        TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0

我在 10.100.0.106 (node6) 上用 Nginx 启动了一个 docker 容器。

从我的家用计算机(VPN 的一部分)'curl 10.100.0.106':成功 来自在线集群的卷曲:'curl 10.100.0.106':成功

非常感谢您的帮助。

亲切的问候 汉斯

版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 dio@foxmail.com 举报,一经查实,本站将立刻删除。