私はCentosマシンのファイアウォールに領域を追加するためにansibleを使用しています。私はIN_Internalインタフェースが正しく動作しなかったため、これらのすべてが公開されるという事実を(ほぼ)遅すぎるまで実現できませんでした。これはFirewalld.confで定義されているデフォルト値です。
これは私の内部.xmlです。
<?xml version="1.0" encoding="utf-8"?>
<zone>
<short>Internal</short>
<description>For use on internal networks. You mostly trust the other computers on the networks to not harm your computer. Only selected incoming connections are accepted.</description>
<interface name="eth0"/>
<service name="ipp-client"/>
<service name="mdns"/>
<service name="dhcpv6-client"/>
<service name="ssh"/>
</zone>
まったく使われていないようです。
なぜなら、何らかの理由で私は最終的に次のような結果を得たからです。
Chain IN_internal (0 references)
2 120 IN_public all -- eth0 * 0.0.0.0/0 0.0.0.0/0 [goto]
なぜこれが起こるのかわかりません。
これはfirewall-cmd --zone=internal --change-interface=eth0
(ファイアウォールを再ロードした後でも)機能しますが、まったく同じXMLです。
私は設定をデプロイするためにansibleを使用していて、システムでファイアウォール-cmdが実行されていないので、これらの設定をロールアウトできるように、ファイアウォール-cmdが後で実行する作業を知りたいと思います。
ベストアンサー1
man 5 firewalld.zones
主張する
接続領域をどのように設定または変更しますか?
この領域は接続を介してifcfgに保存されます
ZONE=option
。このオプションが欠落しているか空白の場合、ファイアウォールに設定されているデフォルト領域が使用されます。