Я использую этот скрипт для настройки своего брандмауэра. Я ожидал, что ssh-доступ будет только с одного IP-адреса, но после тестирования это не так. Что отсутствует?
#!/бин/баш
#
# Сброс к начальной установке firewalld
#
rm -f /etc/firewalld/зоны/*
брандмауэр-cmd --полная перезагрузка
firewall-cmd --runtime-to-permanent
брандмауэр-cmd --перезагрузить
#
# Создать / настроить пользовательскую зону
#
firewall-cmd --new-zone calzone --permanent
брандмауэр-cmd --перезагрузить
firewall-cmd --zone=calzone --add-service={ssh,dhcpv6-client}
брандмауэр-cmd --zone=calzone --add-source=10.0.0.177
firewall-cmd --change-interface enp1s0 --zone calzone --permanent
firewall-cmd --runtime-to-permanent
брандмауэр-cmd --перезагрузить
Когда я запускаю: firewall-cmd --get-active-zones я получаю следующее
кальцоне
интерфейсы: enp1s0
источники: 10.0.0.177
Насколько я понимаю, настройка интерфейса сначала направит весь трафик с этого интерфейса в эту зону, и, поскольку в источниках есть записи, трафик будет ограничен этими IP-адресами. Спасибо заранее.
В ответ на комментарий Насира эта команда firewall-cmd --list-all-zones | sed -n '/calzone/,/rich/p' выдает:
кальцоне (активный)
цель: по умолчанию
icmp-инверсия блока: нет
интерфейсы: enp1s0
источники: 10.0.0.177
службы: dhcpv6-клиент ssh
порты:
протоколы:
вперед: нет
маскарад: нет
форвард-порты:
исходные порты:
icmp-блоки:
богатые правила:
Я также перезапустил демон firewalld и мог ssh с 10.0.0.188 я ожидал доступ только с 10.0.0.177