Questions tagged «firewalld»

2
Firewalld阻止/丢弃并允许IP
我们有一个linux root服务器,它主要是一个docker服务器。托管容器和CI运行器。 为了保护这个服务器,现在的基本思路是 阻止所有流量 除了一个(或多个)允许的IP。 我昨天为ip4添加了丰富的规则 阻塞0.0.0.0/0 明确允许我们的静态IP 这导致我被阻止访问。Docker容器仍然可以访问。容器生成一个新的接口,据我所知,这些接口应该只负责从主机到容器的通信。我希望至少,firewalld在流量从例如eth0转发到dockerinterface1234之前过滤流量。 到目前为止我的研究表明。省略区域中的接口信息使该区域负责所有流量。但是,我自己的测试表明我配置错了或者我的研究错了。

1
如何使用防火墙CentOS 7将一个子网路由到另一个子网
我有一个带有VPN主机和一个物理网络接口的CentOS 7系统。 我的物理网络接口已分配给public区域,而我的VPN请求正在处理中trusted。另外,我在docker容器中有一些服务器,路由到后一个区域。 我想让我的VPN和Docker容器具有Internet连接,同时保留10.8.0.0/24在zone上创建的子网trusted。 我正在考虑的解决方案涉及将请求从10.8.0.0/24子网转发到子网,再转发到物理接口,最好使用masquareding。如果您有更好的解决方案,我会接受的。 到目前为止,我的firewalld配置看起来像这样。 public (active) target: default icmp-block-inversion: no interfaces: enp2s0 sources: services: ssh dhcpv6-client ports: 8080/tcp 23/tcp 1194/udp 80/tcp 443/tcp protocols: masquerade: no forward-ports: source-ports: icmp-blocks: rich rules: trusted (active) target: ACCEPT icmp-block-inversion: no interfaces: docker0 sources: 10.8.0.0/24 2001:0db8:ee00:abcd::/64 services: openvpn ports: protocols: masquerade: yes forward-ports: …
By using our site, you acknowledge that you have read and understand our Cookie Policy and Privacy Policy.
Licensed under cc by-sa 3.0 with attribution required.