Comment configurer firewalld pour les règles spécifiques à la source?

J'ai un server dans un datacenter qui sert de maître IPA et de server VPN. Pour simplifier, supposons que je dois activer le service «ipsec» pour VPN et le service «kerberos» pour IPA.

Je voudrais: 1) Autoriser le trafic de n'importe où pour accéder aux ports ipsec. 2) Autoriser uniquement le trafic de l'espace IP privé à accéder aux ports kerberos.

Cela semble assez simple; ajoutez un espace IP source à la zone "travail", ouvrez "kerberos" dans la zone "travail", ouvrez "ipsec" dans la zone "publique". Cependant, mon interface "eth0" est uniquement attachée à la zone "publique". Il semble qu'une interface soit uniquement destinée à s'appliquer à une seule zone.

J'ai donc deux questions. Tout d'abord, c'est ce que j'aimerais faire raisonnablement? Deuxièmement, quel est le bon model d'utilisation pour atteindre mes objectives avec firewalld? À titre d'exemple, je sais que je pourrais accomplir mes objectives avec des règles riches, mais cela ressemble à quelque chose qui devrait être fait en utilisant des zones.

  • Juniper SSG5 DHCP IP Pool est plein. Impossible d'offrir une adresse IP au client
  • Comment puis-je supprimer la configuration du port longue distance sur un port de brocart?
  • Equilibrage de charge sur plusieurs connections ISP
  • Windows Server 2008 R2 + IIS 7: comment rejeter le trafic pour un domaine / port donné
  • Autorisation de connection au dossier réseau
  • Le routeur Linux avec 4 NIC ne fonctionne pas
  • Statistiques BACS
  • Routage de blocage Savvis.net
  • Cisco ASA - différence entre inside_access_in et inside_access_out?
  • PAS d'option «VLAN ID» sur certaines NIC
  • PFSense ne reçoit pas d'IP WAN, mais l'adaptateur Ethernet possède un (Hyper-V)
  • Les astuces du serveur de linux et windows, tels que ubuntu, centos, apache, nginx, debian et des sujets de rĂ©seau.