Назад | Перейти на главную страницу

Доверенная зона FirewallD и блокирующий ip

Поэтому я постараюсь не вдаваться в подробности, но мне нужно использовать «доверенную» зону в firewalld (разработчики продолжают жаловаться, что firewalld блокирует их программное обеспечение, и хотят, чтобы я отключил брандмауэры).

Я хочу заблокировать один IP (сетевой шлюз) в доверенной зоне.

Я сделал: добавил сеть в доверенную зону

добавить подсеть в доверенную зону

sudo firewall-cmd --zone=trusted --permanent --add-source=192.168.0.0/16

заблокировать ip

sudo firewall-cmd --zone=trusted --add-rich-rule 'rule family="ipv4" source address=192.168.0.1 reject'
sudo firewall-cmd --zone=trusted --add-rich-rule 'rule family="ipv4" source address=192.168.0.1 drop'

блокировать везде, потому что все еще работает

sudo firewall-cmd --add-rich-rule 'rule family="ipv4" source address=192.168.0.1 reject'
sudo firewall-cmd --add-rich-rule 'rule family="ipv4" source address=192.168.0.1 drop'    

сделать сброс зоны по умолчанию

sudo firewall-cmd --set-default=drop

перезагрузить

sudo firewall-cmd --reload

и убедитесь, что все там

sudo firewall-cmd --list-all-zones

Я предполагаю, в каком порядке возникают проблемы с iptables. Есть другой способ? или я что-то упускаю. Я даже пробовал добавлять в блок источник и назначение.

Вы уверены, что ваш исходный адрес - это шлюз? Например, в зависимости от вашей настройки хост, который не является вашим шлюзом, подключающийся к вашему хосту, будет иметь свой собственный IP-адрес в качестве источника, даже если он проходит через ваш шлюз. Вы также можете попробовать запустить tcpdump и следить за тем, что происходит, когда вы тестируете конфигурации, которые вы ожидаете заблокировать, чтобы увидеть истинный адрес источника. Удачи