Я боролся через некоторых странных (мне) firewalld ошибки, но теперь вижу поведение брандмауэра, которое я хотел бы. Но, экранируя мне, какие работы, кажется, соединение обоих drop
зона и trusted
[root@douglasii ~]# firewall-cmd --get-active-zones
drop
interfaces: eth0 veth879317c vethaff7c39 vethb2fec6e
trusted
sources: 192.168.0.0/16
[root@douglasii ~]# firewall-cmd --zone=drop --list-all
drop (default, active)
interfaces: eth0 veth879317c vethaff7c39 vethb2fec6e
sources:
services: ssh
ports: 443/tcp 80/tcp
masquerade: no
forward-ports:
icmp-blocks:
rich rules:
[root@douglasii ~]# firewall-cmd --zone=trusted --list-all
trusted
interfaces:
sources: 192.168.0.0/16
services: ssh
ports: 443/tcp 80/tcp
masquerade: no
forward-ports:
icmp-blocks:
rich rules:
У меня создалось впечатление, что Вы устанавливаете зоны по одному с помощью set-default-zone
. Я вижу, какой бы ни один я делаю это для получает "активную" маркировку. Что не имеет место? Могут несколько firewalld зон, активных в любой момент времени? Они все применяются одновременно? Что такое зона по умолчанию? Это не ясно мне от чтения документов о FirewallD.
Исходя из моего недавнего опыта, вы можете иметь
. Таким образом, если у вас есть несколько интерфейсов, вы можете назначить каждый в свою собственную зону или все интерфейсы в одну зону, независимо управлять отдельными зонами (а следовательно, интерфейсами) и при этом иметь зону по умолчанию, отличную от той, которая назначена интерфейсам. Зона по умолчанию, я думаю, пригодится, чтобы поймать интерфейс, который не назначен ни одной зоне.