Como permitir o FORWARDing com firewalld em um roteador Fedora 19

6

Acabei de instalar o Fedora 19 e estou usando o firewalld em vez do iptables, mas estou tendo dificuldades para interpretar a nova terminologia.

Eu tenho 2 NICs. Uma é específica ZONE="internal" e a outra "external" nos arquivos ifcfg- *, configurei ipv4.forwarding = 1 em /etc/sysctl.conf e execute firewall-cmd --zone = external --add -masquerade

No entanto, quando eu tento rotear de qualquer máquina na rede interna, estou ficando Destination Host Prohibited e, claro, se eu desabilitar o firewalld, o erro desaparece, mas eu perco o mascaramento.

No iptables havia um conjunto de regras chamado FORWARD, mas no firewalld eu só consigo encontrar --add-port-forward que não é a mesma coisa.

Como posso permitir o roteamento no firewalld?

... eu fiz algum progresso ...

# firewall-cmd --direcionar --add-rule ipv4 filter FORWARD 0 -i ens4 -o eth1 -j ACEITAR

Permitirá o roteamento, mas não é persistente e não permite a opção --permanent. Como faço para que isso seja persistente durante as reinicializações?

    
por banjo67xxx 05.10.2013 / 14:07

2 respostas

8

Finalmente, encontrei a resposta ...

# cat /etc/firewalld/direct.xml
<?xml version="1.0" encoding="utf-8"?>
<direct>
   [ <rule ipv="ipv4" table="filter" chain="FORWARD_direct" priority="0"> -i eth0 -o eth1 -j ACCEPT </rule> ]
</direct>

Esse recurso apareceu no firewalld-0.3.4-1.fc19, mas ainda não há suporte para o firewall-cmd, e a página man foi omitida, mas funciona

Eventualmente, foi encontrado na seguinte lista de discussão link

    
por 07.10.2013 / 12:08
0

A partir do Fedora25, isso pode ser resolvido usando as regras do Firewalld Rich. Firewalld Rich Rules são semelhantes ao iptables DSL, mas prometem muito mais flexibilidade.

Eles também seguem o encadeamento similar ao iptables. Mais detalhes podem ser encontrados aqui:- link

    
por 25.11.2016 / 09:36