Управление Firewalld

Поскольку я спросил это относительно комментариев этой темы: блок все кроме некоторых дюйм/с с firewalld

Я ищу способ отклонить всего общедоступного дюйм/с за исключением моего на общедоступной зоне firewalld.

На данный момент, моя общедоступная зона просто имеют ssh/http/https сервисы, и я указал, что исходный IP потребовал на всем протяжении Интернета.

Вещь состоит в том, что я не добираюсь, почему firewalld не фильтрует исходного дюйм/с согласно просьбе?

Обычно, от того, что я понимаю, specifing к зоне, исходный дюйм/с просит, чтобы Firewalld отбросил все запросы excepts те, которые происходят из указанного дюйм/с.

Но на моем поле это не работает, поскольку я могу соединиться на машине из дома, который не является одним из указанного исходного дюйм/с.

Некоторые предлагают создать новую зону под названием "Внутренний/другой", которым вещь состоит в том, что у меня только есть один открытый интерфейс, поскольку сервер не находится на частной LAN, итак, почему я должен создавать/использовать другую зону, поскольку общедоступная зона должна отбросить всего дюйм/с кроме указанных в исходном списке.

Зона Общественности Firewalld делает сервисы, прибавил его открытый для мира автоматически?

Если я создам вторую зону, названную внутренней, только с ssh сервисом и исходным дюйм/с, и затем свяжу эту зону с моим eth0, то действительно ли firewalld заблокирует все не "полученный" дюйм/с?

Конечно, выполнение такого процесса предположит, что я удаляю ssh сервис из обслуживаемых служб общедоступной зоны.

Мой брандмауэр:

[root@groot ~]# firewall-cmd --list-all-zones
block
  interfaces:
  sources:
  services:
  ports:
  masquerade: no
  forward-ports:
  icmp-blocks:
  rich rules:

dmz
  interfaces:
  sources:
  services: ssh
  ports:
  masquerade: no
  forward-ports:
  icmp-blocks:
  rich rules:

drop (default)
  interfaces:
  sources:
  services:
  ports:
  masquerade: no
  forward-ports:
  icmp-blocks:
  rich rules:

external
  interfaces:
  sources:
  services: ssh
  ports:
  masquerade: yes
  forward-ports:
  icmp-blocks:
  rich rules:

home
  interfaces:
  sources:
  services: dhcpv6-client ipp-client mdns samba-client ssh
  ports:
  masquerade: no
  forward-ports:
  icmp-blocks:
  rich rules:

internal (active)
  interfaces: eth0
  sources: 192.168.0.0/24
  services: ssh
  ports:
  masquerade: no
  forward-ports:
  icmp-blocks:
  rich rules:

public
  interfaces:
  sources:
  services: dhcpv6-client ssh
  ports:
  masquerade: no
  forward-ports:
  icmp-blocks:
  rich rules:

trusted
  interfaces:
  sources:
  services:
  ports:
  masquerade: no
  forward-ports:
  icmp-blocks:
  rich rules:

work
  interfaces:
  sources:
  services: dhcpv6-client ipp-client ssh
  ports:
  masquerade: no
  forward-ports:
  icmp-blocks:
  rich rules:
2
задан 13 April 2017 в 15:14
1 ответ

Это похоже на вашу проблему:

internal (active)
  interfaces: eth0
  sources: 192.168.0.0/24

Если вы укажите оба интерфейса и IP-адреса источника для зоны, тогда эта зона будет соответствовать трафику из либо интерфейса , либо исходных IP-адресов .

Если вы хотите, чтобы зона соответствовала только исходным IP-адресам, удалите из нее интерфейс.

7
ответ дан 3 December 2019 в 09:03

Теги

Похожие вопросы