Eu tenho um servidor em um datacenter que serve como um mestre IPA e um servidor VPN. Para simplificar, suponha que eu precise ativar o serviço "ipsec" para VPN e o serviço "kerberos" para IPA.
Eu gostaria de: 1) Permitir tráfego de qualquer lugar para acessar as portas ipsec. 2) Somente permita o tráfego do espaço IP privado para acessar as portas do kerberos.
Isso parece bastante fácil; adicione um espaço IP de origem à zona "trabalho", abra "kerberos" na zona "trabalho", abra "ipsec" na zona "pública". No entanto, minha interface "eth0" é anexada somente à zona "pública". Parece que uma interface só serve para se aplicar a uma única zona.
Então eu tenho duas perguntas. Primeiro, o que eu gostaria de fazer é razoável? Segundo, qual é o padrão de uso correto para atingir meus objetivos com o firewalld? Por exemplo, eu sei que eu poderia realizar meus objetivos com regras avançadas, mas isso parece algo que deve ser feito usando zonas.