Sto provando a costruire un VM-Home Lab con diversi server Ubuntu. Voglio rendere ogni server non accessibile dall'esterno / Internet e ho pensato di poterlo fare configurando iptables.
Ho provato un paio di tutorial che mi suggerivano di DROP tutto il traffico e di configurarlo solo su ACCPET dalla mia rete interna (ad esempio 10.10.0.0/24).
Tuttavia, quando seguo questi turotomi, finisco sempre con un paio di errori:
- Prima di tutto, se inizio con il comando
iptables -P INPUT DROP
Non posso continuare con il resto dei comandi, perché il server in qualche modo non può risolvere il proprio nome host - Quando aggiungo il mio intervallo IP locale con
iptables -A INPUT -i eth0 -s 192.168.100.0/24 -m state --state NEW,ESTABLISHED -j ACCEPT
Non riesco ad accedere al mio server dal mio computer host tramite ssh o non posso nemmeno caricare una pagina web ospitata su di esso
Il mio obiettivo principale è rendere il server accessibile da qualsiasi computer, laptop ecc. Nella mia rete domestica, ma non dall'esterno. Quindi i miei amici e io possiamo lavorare insieme su progetti di codifica, quando portano il loro laptop.
Forse sto esagerando, e forse c'è un modo più semplice (usando l'hypervisor della virtualbox).
I servizi in esecuzione sulle macchine sono gitlab-ce e jira sull'altro.
Qualsiasi aiuto sarebbe apprezzato, dal momento che questa è la mia prima volta che lavoro con queste cose (in realtà sono solo uno sviluppatore di software: P)
Saluti
ufw
(FireWall non complicato) che è molto più facile da usare di iptables
.
port forwarding
sul router se si desidera rendere accessibile qualcosa dall'esterno. Dopo tutto, in che altro modo il router dovrebbe sapere quale dispositivo sulla rete domestica dovrebbe inoltrare un pacchetto?