単一のインターフェイスを複数のゾーンと共有するようにファイアウォールを設定するには?

単一のインターフェイスを複数のゾーンと共有するようにファイアウォールを設定するには?

オペレーティングシステム7

2つの分野(家と公共)があります。自宅でSSHの使用を許可したいのですが、公共の場では許可しません。

[root@foobox ~]# firewall-cmd --list-all --zone=home
home (active)
  target: default
  icmp-block-inversion: no
  interfaces: eth0
  sources: 1.2.3.4
  services: ssh https
  ports: 12345/tcp
  protocols:
  masquerade: no
  forward-ports:
  source-ports:
  icmp-blocks:
  rich rules:

[root@foobox~]# firewall-cmd --list-all --zone=public
public
  target: default
  icmp-block-inversion: no
  interfaces:
  sources:
  services: https
  ports:
  protocols:
  masquerade: no
  forward-ports:
  source-ports:
  icmp-blocks: echo-reply
  rich rules:

パブリックスペースに関連するインターフェイスやソースがないため、すべてが家と一致すると疑って使用します。

インターフェイスが1つだけでデュアルホーム設定を作成したくありません...では、Firewall-cmdに「リモートクライアントが1.2.3.4にある場合はデフォルト領域を使用してください...他のクライアントの場合」と言うことができますか? zone リモートソースIP、パブリックエリア」?

インターフェイスを追加するのと同じくらい簡単だと思いましたが、エラーが発生しました。

[root@foobox ~]# firewall-cmd --permanent --zone=public --add-interface=eth0
Error: ZONE_CONFLICT: eth0

ベストアンサー1

おすすめ記事