Várias zonas do firewalld podem estar ativas a qualquer momento?

2

Eu tenho lutado com algumas estranho (para mim) erros firewalld mas agora estou vendo o comportamento do firewall que eu gostaria. Mas, para mim, o que parece ser uma mistura de ambos os drop zone e trusted

[root@douglasii ~]#  firewall-cmd --get-active-zones
drop
  interfaces: eth0 veth879317c vethaff7c39 vethb2fec6e
trusted
  sources: 192.168.0.0/16
[root@douglasii ~]# firewall-cmd --zone=drop --list-all
drop (default, active)
  interfaces: eth0 veth879317c vethaff7c39 vethb2fec6e
  sources: 
  services: ssh
  ports: 443/tcp 80/tcp
  masquerade: no
  forward-ports: 
  icmp-blocks: 
  rich rules: 

[root@douglasii ~]# firewall-cmd --zone=trusted --list-all
trusted
  interfaces: 
  sources: 192.168.0.0/16
  services: ssh
  ports: 443/tcp 80/tcp
  masquerade: no
  forward-ports: 
  icmp-blocks: 
  rich rules: 

Tive a impressão de que você define zonas uma de cada vez usando set-default-zone . Eu vejo o que eu faço para obter o rótulo "ativo". Não é esse o caso? Várias zonas do firewall podem estar ativas a qualquer momento? Todos eles se aplicam ao mesmo tempo? O que é uma zona padrão? Não está claro para mim lendo os documentos no FirewallD .

    
por editor 22.12.2014 / 02:19

1 resposta

3

Da minha experiência recente, você pode ter

  1. Uma zona padrão
  2. Zonas vinculadas a (a) interface (s)

Portanto, se você tiver várias interfaces, poderá designar cada uma para sua própria zona ou todas as interfaces para uma zona, manipular zonas individuais (portanto, as interfaces) independentemente e ainda ter uma zona padrão diferente daquela atribuída pelas interfaces. A zona padrão, creio, viria a calhar para pegar uma interface que não foi atribuída a qualquer zona.

    
por 06.04.2015 / 22:39