man 5 firewalld.zones
afirma que
How to set or change a zone for a connection?
The zone is stored into the ifcfg of the connection with
ZONE=option
. If the option is missing or empty, the default zone set in firewalld is used.
Estou usando ansible para adicionar zonas ao meu firewall em uma máquina Centos. Não percebi até que (quase) tarde demais, que eu não estou recebendo a interface IN_Internal funcionando, tudo vai para o público, que é o padrão definido pelo firewalld.conf.
Este é meu internal.xml
<?xml version="1.0" encoding="utf-8"?>
<zone>
<short>Internal</short>
<description>For use on internal networks. You mostly trust the other computers on the networks to not harm your computer. Only selected incoming connections are accepted.</description>
<interface name="eth0"/>
<service name="ipp-client"/>
<service name="mdns"/>
<service name="dhcpv6-client"/>
<service name="ssh"/>
</zone>
não parece estar se acostumando.
porque, por qualquer motivo, acabo com:
Chain IN_internal (0 references)
2 120 IN_public all -- eth0 * 0.0.0.0/0 0.0.0.0/0 [goto]
Não consigo ver porque é isso que está acontecendo lá.
Quando faço firewall-cmd --zone=internal --change-interface=eth0
e funciona (mesmo depois de recarregar o firewall), mas é exatamente o mesmo XML
Como estou implantando minhas configurações com ansible e não executando o firewall-cmd na máquina, gostaria de saber o que o firewall-cmd está fazendo nos bastidores para que eu possa enviar essas configurações.
man 5 firewalld.zones
afirma que
How to set or change a zone for a connection?
The zone is stored into the ifcfg of the connection with
ZONE=option
. If the option is missing or empty, the default zone set in firewalld is used.