Onde a zona está realmente configurada para uma interface no firewalld?

0

Estou usando ansible para adicionar zonas ao meu firewall em uma máquina Centos. Não percebi até que (quase) tarde demais, que eu não estou recebendo a interface IN_Internal funcionando, tudo vai para o público, que é o padrão definido pelo firewalld.conf.

Este é meu internal.xml

<?xml version="1.0" encoding="utf-8"?>  
<zone>
  <short>Internal</short>
  <description>For use on internal networks. You mostly trust the other computers on the networks to not harm your computer. Only selected incoming connections are accepted.</description>
  <interface name="eth0"/>
  <service name="ipp-client"/>
  <service name="mdns"/>
  <service name="dhcpv6-client"/>
  <service name="ssh"/>  
</zone>

não parece estar se acostumando.

porque, por qualquer motivo, acabo com:

 Chain IN_internal (0 references)
      2   120 IN_public  all  --  eth0   *       0.0.0.0/0            0.0.0.0/0           [goto]

Não consigo ver porque é isso que está acontecendo lá.

Quando faço firewall-cmd --zone=internal --change-interface=eth0 e funciona (mesmo depois de recarregar o firewall), mas é exatamente o mesmo XML

Como estou implantando minhas configurações com ansible e não executando o firewall-cmd na máquina, gostaria de saber o que o firewall-cmd está fazendo nos bastidores para que eu possa enviar essas configurações.

    
por Peter Turner 09.09.2016 / 06:53

1 resposta

2

man 5 firewalld.zones afirma que

How to set or change a zone for a connection?

The zone is stored into the ifcfg of the connection with ZONE=option. If the option is missing or empty, the default zone set in firewalld is used.

    
por 09.09.2016 / 09:00