ファイアウォールのインターフェイスに対して実際にゾーンが構成されている場所はどこですか?

ファイアウォールのインターフェイスに対して実際にゾーンが構成されている場所はどこですか?

私はCentosマシンのファイアウォールに領域を追加するためにansibleを使用しています。私はIN_Internalインタフェースが正しく動作しなかったため、これらのすべてが公開されるという事実を(ほぼ)遅すぎるまで実現できませんでした。これはFirewalld.confで定義されているデフォルト値です。

これは私の内部.xmlです。

<?xml version="1.0" encoding="utf-8"?>  
<zone>
  <short>Internal</short>
  <description>For use on internal networks. You mostly trust the other computers on the networks to not harm your computer. Only selected incoming connections are accepted.</description>
  <interface name="eth0"/>
  <service name="ipp-client"/>
  <service name="mdns"/>
  <service name="dhcpv6-client"/>
  <service name="ssh"/>  
</zone>

まったく使われていないようです。

なぜなら、何らかの理由で私は最終的に次のような結果を得たからです。

 Chain IN_internal (0 references)
      2   120 IN_public  all  --  eth0   *       0.0.0.0/0            0.0.0.0/0           [goto]

なぜこれが起こるのかわかりません。

これはfirewall-cmd --zone=internal --change-interface=eth0(ファイアウォールを再ロードした後でも)機能しますが、まったく同じXMLです。

私は設定をデプロイするためにansibleを使用していて、システムでファイアウォール-cmdが実行されていないので、これらの設定をロールアウトできるように、ファイアウォール-cmdが後で実行する作業を知りたいと思います。

ベストアンサー1

man 5 firewalld.zones主張する

接続領域をどのように設定または変更しますか?

この領域は接続を介してifcfgに保存されますZONE=option。このオプションが欠落しているか空白の場合、ファイアウォールに設定されているデフォルト領域が使用されます。

おすすめ記事