6

Я только что установил Fedora 19 и использую firewalld вместо iptables, но мне трудно интерпретировать новую терминологию.

У меня есть 2 сетевых карты. Один - это ZONE = "internal", а другой - "external" в файлах ifcfg- *, я установил ipv4.forwarding = 1 в /etc/sysctl.conf и запустил firewall-cmd --zone = external --add -маскарад

Тем не менее, когда я пытаюсь выполнить маршрутизацию с любого компьютера во внутренней сети, я получаю «Запрещенный хост назначения» и, конечно, если я отключаю firewalld, ошибка исчезает, но затем я теряю маскировку.

В iptables был набор правил под названием FORWARD, но в firewalld я могу найти только --add-port-forward, что не одно и то же.

Как мне разрешить маршрутизацию в firewalld?

... Я добился определенного прогресса ...

# firewall-cmd --direct --add-rule ipv4 filter FORWARD 0 -i ens4 -o eth1 -j ПРИНЯТЬ

Разрешит маршрутизацию, но она не постоянна и не разрешает опцию --permanent. Как мне сделать это постоянным через перезагрузки?

2 ответа2

8

Наконец-то я нашел ответ ...

# cat /etc/firewalld/direct.xml
<?xml version="1.0" encoding="utf-8"?>
<direct>
   [ <rule ipv="ipv4" table="filter" chain="FORWARD_direct" priority="0"> -i eth0 -o eth1 -j ACCEPT </rule> ]
</direct>

Эта функция появилась в firewalld-0.3.4-1.fc19, но пока не поддерживается firewall-cmd, и страница man была опущена, но она работает

В конце концов нашел его в следующем списке рассылки http://www.spinics.net/linux/fedora/fedora-security/msg01688.html

0

Начиная с Fedora25, это можно решить, используя правила Firewalld Rich. Правила Firewalld Rich похожи на iptables DSL, но обещают гораздо большую гибкость.

Они также следуют за цепочкой, похожей на iptables. Более подробную информацию можно найти здесь:- https://fedoraproject.org/wiki/Features/FirewalldRichLanguage#firewalld_Rich_Language

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .