Будут другие решения, но это - то, что я думаю:
echo 1 > /proc/sys/net/ipv4/ip_forward
На данном этапе хост имеет соединение VPN, и VM направит весь трафик к хосту. Все, что оставляют сделать, ограничивают хост так, чтобы он не позволял гостю направлять любой трафик, который не собирается проходить tun0 устройство. Вы могли сделать, это с рядом iptables управляет чем-то вроде этого:
iptables -P FORWARD DROP
iptables -A FORWARD -o tun0 -j ACCEPT
iptables -A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT
Это должно работать. Первое правило устанавливает политику по умолчанию ОТБРОСИТЬ пакеты во ВПЕРЕД цепочка. Это только производит пакеты, которые Ваш хост направил бы, не пакеты к хосту (ВХОД) или от хоста (ВЫВОД). Второе правило позволяет любой трафик, который поднимает tun0 с постели - Вы могли ограничить это с - источник, если бы Вы хотели. И последнее правило должно позволить ответам, возвращающимся из tun0 для маршрутизации назад к VM.
Ваша VPN будет ожидать, что все пакеты в интерфейсе бочки будут от единственного IP? Если так, Вы захотите добавить правило NAT также. Вероятно, что-то как:
iptables -t nat -A POSTROUTING -o tun0 -j SNAT --to-source {your host tun0 ip}
Проблема с вашей конфигурацией заключается в том, что вы также чередуете файлы журналов, которые уже были повернуты, путем установки расширения .log
и использования вами / var / www / html / joomla-1.x / example.com / logs / *. log
подстановочный знак.
Либо повторите строфу, явно называя /var/www/html/joomla-1.x/ example.com/logs/access.log
и /var/www/html/joomla-1.x/example.com/logs/error.log
или удалите расширение .log
вариант.