Eu tenho a seguinte exigência;
todas as solicitações de imap de 192.168.4.0/24 devem ser rejeitadas com firewall E todas as solicitações de imaps 192.168.4.0/24 devem ser permitidas com firewall (junto com a regra padrão para permitir acesso de qualquer host)
para cumprir acima, adicionei as seguintes regras:
firewall-cmd --permanent --zone=internal --add-service=imaps
firewall-cmd --permanent --zone=internal --add-source=192.168.4.0/24
firewall-cmd --reload
então minha configuração se torna
[root@centos7 ~]# firewall-cmd --get-active-zones
internal
sources: 192.168.4.0/24
public
interfaces: ens10 eth0 eth1 eth2 eth3
[root@centos7 ~]# firewall-cmd --zone=internal --list-all
internal (active)
target: default
icmp-block-inversion: no
interfaces:
sources: 192.168.4.0/24
services: ssh mdns samba-client dhcpv6-client imaps
ports:
protocols:
masquerade: no
forward-ports:
source-ports:
icmp-blocks:
rich rules:
[root@centos7 ~]# firewall-cmd --zone=public --list-all
public (active)
target: default
icmp-block-inversion: no
interfaces: ens10 eth0 eth1 eth2 eth3
sources:
services: ssh dhcpv6-client http https
ports: 161/udp 162/udp
protocols:
masquerade: no
forward-ports:
source-ports:
icmp-blocks:
rich rules:
A minha configuração está correta?
O que eu não entendo é "padrão" como destino.
se o pedido do imap vier de 192.168.4.0/24, ele será tratado pela zona "interna" onde o destino é "padrão".
O que acontecerá com essa solicitação?
Tags firewalld