Sto provando a costruire un VM-Home Lab con diversi server Ubuntu. Voglio rendere ogni server non accessibile dall'esterno / Internet e ho pensato di poterlo fare configurando iptables.
Ho provato un paio di tutorial che mi suggerivano di DROP tutto il traffico e di configurarlo solo su ACCPET dalla mia rete interna (ad esempio 10.10.0.0/24).
Tuttavia, quando seguo questi turotomi, finisco sempre con un paio di errori:
- Prima di tutto, se inizio con il comando
iptables -P INPUT DROPNon posso continuare con il resto dei comandi, perché il server in qualche modo non può risolvere il proprio nome host - Quando aggiungo il mio intervallo IP locale con
iptables -A INPUT -i eth0 -s 192.168.100.0/24 -m state --state NEW,ESTABLISHED -j ACCEPTNon riesco ad accedere al mio server dal mio computer host tramite ssh o non posso nemmeno caricare una pagina web ospitata su di esso
Il mio obiettivo principale è rendere il server accessibile da qualsiasi computer, laptop ecc. Nella mia rete domestica, ma non dall'esterno. Quindi i miei amici e io possiamo lavorare insieme su progetti di codifica, quando portano il loro laptop.
Forse sto esagerando, e forse c'è un modo più semplice (usando l'hypervisor della virtualbox).
I servizi in esecuzione sulle macchine sono gitlab-ce e jira sull'altro.
Qualsiasi aiuto sarebbe apprezzato, dal momento che questa è la mia prima volta che lavoro con queste cose (in realtà sono solo uno sviluppatore di software: P)
Saluti
ufw (FireWall non complicato) che è molto più facile da usare di iptables.
port forwarding sul router se si desidera rendere accessibile qualcosa dall'esterno. Dopo tutto, in che altro modo il router dovrebbe sapere quale dispositivo sulla rete domestica dovrebbe inoltrare un pacchetto?