Назад | Перейти на главную страницу

Правильные правила UFW для веб-сервера, туннелируемого через сервер Openvpn на экземпляре EC2

Я настроил веб-сервер локально. Я использую экземпляр Ubuntu 18.04 EC2, который настроен как сервер openvpn. Мой веб-сервер успешно подключается / туннелируется к моему экземпляру сервера OpenVPN Ubuntu и обслуживает веб-запросы на портах 80 (http) и 443 (Https). Мой клиент openvpn (веб-сервер) подключается к моему экземпляру сервера openvpn через порт 1194 / UDP. Без UFW или какого-либо брандмауэра мой веб-сервер правильно обслуживает трафик через мой экземпляр openvpn на EC2. Однако в экземпляре EC2, когда я применяю правила UFW, чтобы разрешить ssh и разрешить входящий трафик на порты 443 и 80 для веб-сервера, мой веб-сервер больше не доступен извне. Мои входящие правила по умолчанию запрещены, а исходящие правила по умолчанию разрешены. Ниже представлена ​​моя конфигурация UFW на моем экземпляре openvpn EC2:

To                         Action      From
--                         ------      ----
22/tcp                     ALLOW IN    Anywhere
43219                      ALLOW IN    Anywhere
1194                       ALLOW IN    Anywhere
80/tcp                     ALLOW IN    Anywhere
Anywhere                   ALLOW IN    123.124.1my.1ip
443/tcp                    ALLOW IN    Anywhere
22                         ALLOW IN    123.224.1my.2ip
Anywhere                   ALLOW IN    10.8.0.0/24
22/tcp (v6)                ALLOW IN    Anywhere (v6)
43219 (v6)                 ALLOW IN    Anywhere (v6)
1194 (v6)                  ALLOW IN    Anywhere (v6)
80/tcp (v6)                ALLOW IN    Anywhere (v6)
443/tcp (v6)               ALLOW IN    Anywhere (v6)

Эта конфигурация каким-то образом блокирует трафик на мой веб-сервер через vpn. Итак, мой вопрос: что я делаю не так? Что именно мне нужно разблокировать, чтобы мой веб-сервер мог пройти через туннель vpn для остального мира?