VPNホストと1つの物理ネットワークインターフェイスを備えたCentOS7システムがあります。
VPNリクエストがpublic
を通過しているときに、物理ネットワークインターフェイスをtrusted
ゾーンに割り当てています。また、後者のゾーンにルーティングされたDockerコンテナー内にいくつかのサーバーがあります。
ゾーンtrusted
で作成した10.8.0.0/24
のサブネットを保持しながら、VPNコンテナとDockerコンテナがインターネットに接続できるようにしたいと思います。
私が考えている解決策は、リクエストを10.8.0.0/24
からサブネット外に、できればmasquaredingを使用して物理インターフェイスに転送することです。あなたがより良い解決策を持っているなら、私はそれを受け入れます。
これまでのところ、私のfirewalld
構成は次のようになっています。
public (active)
target: default
icmp-block-inversion: no
interfaces: enp2s0
sources:
services: ssh dhcpv6-client
ports: 8080/tcp 23/tcp 1194/udp 80/tcp 443/tcp
protocols:
masquerade: no
forward-ports:
source-ports:
icmp-blocks:
rich rules:
trusted (active)
target: ACCEPT
icmp-block-inversion: no
interfaces: docker0
sources: 10.8.0.0/24 2001:0db8:ee00:abcd::/64
services: openvpn
ports:
protocols:
masquerade: yes
forward-ports:
source-ports:
icmp-blocks:
rich rules:
不在で申し訳ありませんが、その間に他にやることがありましたが、なんとか問題を解決することができました。
しかし、その解決策はちょっと残念です。私がする必要がある唯一のことは、パブリックゾーンでマスカレードを有効にすることでした