Несколько firewalld зон могут быть активными в любой момент времени?

Я боролся через некоторых странных (мне) firewalld ошибки, но теперь вижу поведение брандмауэра, которое я хотел бы. Но, экранируя мне, какие работы, кажется, соединение обоих drop зона и trusted

[root@douglasii ~]#  firewall-cmd --get-active-zones
drop
  interfaces: eth0 veth879317c vethaff7c39 vethb2fec6e
trusted
  sources: 192.168.0.0/16
[root@douglasii ~]# firewall-cmd --zone=drop --list-all
drop (default, active)
  interfaces: eth0 veth879317c vethaff7c39 vethb2fec6e
  sources: 
  services: ssh
  ports: 443/tcp 80/tcp
  masquerade: no
  forward-ports: 
  icmp-blocks: 
  rich rules: 

[root@douglasii ~]# firewall-cmd --zone=trusted --list-all
trusted
  interfaces: 
  sources: 192.168.0.0/16
  services: ssh
  ports: 443/tcp 80/tcp
  masquerade: no
  forward-ports: 
  icmp-blocks: 
  rich rules: 

У меня создалось впечатление, что Вы устанавливаете зоны по одному с помощью set-default-zone. Я вижу, какой бы ни один я делаю это для получает "активную" маркировку. Что не имеет место? Могут несколько firewalld зон, активных в любой момент времени? Они все применяются одновременно? Что такое зона по умолчанию? Это не ясно мне от чтения документов о FirewallD.

2
задан 13 April 2017 в 15:14
1 ответ

Исходя из моего недавнего опыта, вы можете иметь

  1. Зону ПО УМОЛЧАНИЮ
  2. Зоны, привязанные к (а) интерфейсам

. Таким образом, если у вас есть несколько интерфейсов, вы можете назначить каждый в свою собственную зону или все интерфейсы в одну зону, независимо управлять отдельными зонами (а следовательно, интерфейсами) и при этом иметь зону по умолчанию, отличную от той, которая назначена интерфейсам. Зона по умолчанию, я думаю, пригодится, чтобы поймать интерфейс, который не назначен ни одной зоне.

3
ответ дан 3 December 2019 в 10:44

Теги

Похожие вопросы