Я боролся с некоторыми странно (для меня) ошибки firewalld, но теперь я вижу желаемое поведение брандмауэра. Но, что меня сбивает с толку, то, что работает, кажется сочетанием обоих drop
зона и trusted
[root@douglasii ~]# firewall-cmd --get-active-zones
drop
interfaces: eth0 veth879317c vethaff7c39 vethb2fec6e
trusted
sources: 192.168.0.0/16
[root@douglasii ~]# firewall-cmd --zone=drop --list-all
drop (default, active)
interfaces: eth0 veth879317c vethaff7c39 vethb2fec6e
sources:
services: ssh
ports: 443/tcp 80/tcp
masquerade: no
forward-ports:
icmp-blocks:
rich rules:
[root@douglasii ~]# firewall-cmd --zone=trusted --list-all
trusted
interfaces:
sources: 192.168.0.0/16
services: ssh
ports: 443/tcp 80/tcp
masquerade: no
forward-ports:
icmp-blocks:
rich rules:
У меня создалось впечатление, что вы устанавливаете зоны по одной, используя set-default-zone
. Я вижу, что тот, для кого я это делаю, получает ярлык «активный». Разве это не так? Могут ли быть активными несколько пожарных зон в любой момент времени? Все ли они применяются одновременно? Что такое зона по умолчанию? Мне не ясно из чтения документы по FirewallD.
По моему недавнему опыту, вы можете
Таким образом, если у вас есть несколько интерфейсов, вы можете назначить каждый из них в свою зону или все интерфейсы в одну зону, управлять отдельными зонами (и, следовательно, интерфейсами) независимо, и при этом иметь зону по умолчанию, отличную от той, которая назначена интерфейсам. Зона по умолчанию, я считаю, пригодится, чтобы поймать интерфейс, который не был назначен какой-либо зоне.