web-dev-qa-db-ja.com

Firewalld CentOS7を使用して1つのサブネットを別のサブネットにルーティングする

VPNホストと1つの物理ネットワークインターフェイスを備えたCentOS7システムがあります。

VPNリクエストがpublicを通過しているときに、物理ネットワークインターフェイスをtrustedゾーンに割り当てています。また、後者のゾーンにルーティングされたDockerコンテナー内にいくつかのサーバーがあります。

ゾーンtrustedで作成した10.8.0.0/24のサブネットを保持しながら、VPNコンテナとDockerコンテナがインターネットに接続できるようにしたいと思います。

私が考えている解決策は、リクエストを10.8.0.0/24からサブネット外に、できればmasquaredingを使用して物理インターフェイスに転送することです。あなたがより良い解決策を持っているなら、私はそれを受け入れます。

これまでのところ、私のfirewalld構成は次のようになっています。

public (active)
  target: default
  icmp-block-inversion: no
  interfaces: enp2s0
  sources:
  services: ssh dhcpv6-client
  ports: 8080/tcp 23/tcp 1194/udp 80/tcp 443/tcp
  protocols:
  masquerade: no
  forward-ports:
  source-ports:
  icmp-blocks:
  rich rules:


trusted (active)
  target: ACCEPT
  icmp-block-inversion: no
  interfaces: docker0
  sources: 10.8.0.0/24 2001:0db8:ee00:abcd::/64
  services: openvpn
  ports:
  protocols:
  masquerade: yes
  forward-ports:
  source-ports:
  icmp-blocks:
  rich rules:
1

不在で申し訳ありませんが、その間に他にやることがありましたが、なんとか問題を解決することができました。

しかし、その解決策はちょっと残念です。私がする必要がある唯一のことは、パブリックゾーンでマスカレードを有効にすることでした

0