Поскольку я спросил это относительно комментариев этой темы: блок все кроме некоторых дюйм/с с firewalld
Я ищу способ отклонить всего общедоступного дюйм/с за исключением моего на общедоступной зоне firewalld.
На данный момент, моя общедоступная зона просто имеют ssh/http/https сервисы, и я указал, что исходный IP потребовал на всем протяжении Интернета.
Вещь состоит в том, что я не добираюсь, почему firewalld не фильтрует исходного дюйм/с согласно просьбе?
Обычно, от того, что я понимаю, specifing к зоне, исходный дюйм/с просит, чтобы Firewalld отбросил все запросы excepts те, которые происходят из указанного дюйм/с.
Но на моем поле это не работает, поскольку я могу соединиться на машине из дома, который не является одним из указанного исходного дюйм/с.
Некоторые предлагают создать новую зону под названием "Внутренний/другой", которым вещь состоит в том, что у меня только есть один открытый интерфейс, поскольку сервер не находится на частной LAN, итак, почему я должен создавать/использовать другую зону, поскольку общедоступная зона должна отбросить всего дюйм/с кроме указанных в исходном списке.
Зона Общественности Firewalld делает сервисы, прибавил его открытый для мира автоматически?
Если я создам вторую зону, названную внутренней, только с ssh сервисом и исходным дюйм/с, и затем свяжу эту зону с моим eth0, то действительно ли firewalld заблокирует все не "полученный" дюйм/с?
Конечно, выполнение такого процесса предположит, что я удаляю ssh сервис из обслуживаемых служб общедоступной зоны.
Мой брандмауэр:
[root@groot ~]# firewall-cmd --list-all-zones
block
interfaces:
sources:
services:
ports:
masquerade: no
forward-ports:
icmp-blocks:
rich rules:
dmz
interfaces:
sources:
services: ssh
ports:
masquerade: no
forward-ports:
icmp-blocks:
rich rules:
drop (default)
interfaces:
sources:
services:
ports:
masquerade: no
forward-ports:
icmp-blocks:
rich rules:
external
interfaces:
sources:
services: ssh
ports:
masquerade: yes
forward-ports:
icmp-blocks:
rich rules:
home
interfaces:
sources:
services: dhcpv6-client ipp-client mdns samba-client ssh
ports:
masquerade: no
forward-ports:
icmp-blocks:
rich rules:
internal (active)
interfaces: eth0
sources: 192.168.0.0/24
services: ssh
ports:
masquerade: no
forward-ports:
icmp-blocks:
rich rules:
public
interfaces:
sources:
services: dhcpv6-client ssh
ports:
masquerade: no
forward-ports:
icmp-blocks:
rich rules:
trusted
interfaces:
sources:
services:
ports:
masquerade: no
forward-ports:
icmp-blocks:
rich rules:
work
interfaces:
sources:
services: dhcpv6-client ipp-client ssh
ports:
masquerade: no
forward-ports:
icmp-blocks:
rich rules:
Это похоже на вашу проблему:
internal (active)
interfaces: eth0
sources: 192.168.0.0/24
Если вы укажите оба интерфейса и IP-адреса источника для зоны, тогда эта зона будет соответствовать трафику из либо интерфейса , либо исходных IP-адресов .
Если вы хотите, чтобы зона соответствовала только исходным IP-адресам, удалите из нее интерфейс.