オペレーティングシステム7
2つの分野(家と公共)があります。自宅でSSHの使用を許可したいのですが、公共の場では許可しません。
[root@foobox ~]# firewall-cmd --list-all --zone=home
home (active)
target: default
icmp-block-inversion: no
interfaces: eth0
sources: 1.2.3.4
services: ssh https
ports: 12345/tcp
protocols:
masquerade: no
forward-ports:
source-ports:
icmp-blocks:
rich rules:
[root@foobox~]# firewall-cmd --list-all --zone=public
public
target: default
icmp-block-inversion: no
interfaces:
sources:
services: https
ports:
protocols:
masquerade: no
forward-ports:
source-ports:
icmp-blocks: echo-reply
rich rules:
パブリックスペースに関連するインターフェイスやソースがないため、すべてが家と一致すると疑って使用します。
インターフェイスが1つだけでデュアルホーム設定を作成したくありません...では、Firewall-cmdに「リモートクライアントが1.2.3.4にある場合はデフォルト領域を使用してください...他のクライアントの場合」と言うことができますか? zone リモートソースIP、パブリックエリア」?
インターフェイスを追加するのと同じくらい簡単だと思いましたが、エラーが発生しました。
[root@foobox ~]# firewall-cmd --permanent --zone=public --add-interface=eth0
Error: ZONE_CONFLICT: eth0