
Noch eine Frage zu Firewalld. Ich brauche jemanden, der mir das in einfachen Worten erklärt, da ich unzählige Beiträge gelesen habe und nicht weiß, was hier passiert.
Ich habe die home
Zone im NetworkManager aktiviert:
Und hier ist, was ich in Firewalld konfiguriert habe:
root@torann:~# firewall-cmd --get-default-zone
public
root@torann:~# firewall-cmd --get-active-zones
docker
interfaces: docker0
home
interfaces: enp3s0
sources: 172.20.12.0/24
public
interfaces: tun0 tun1 tun2 tun3 ppp0
root@torann:~# firewall-cmd --zone=home --list-all
home (active)
target: default
icmp-block-inversion: no
interfaces: enp3s0
sources: 172.20.12.0/24
services:
ports:
protocols:
forward: no
masquerade: no
forward-ports:
source-ports:
icmp-blocks:
rich rules:
root@torann:~# netstat -nlap|grep kdeconnect
tcp6 0 0 :::1716 :::* LISTEN 1332/kdeconnectd
udp6 0 0 :::1716 :::* 1332/kdeconnectd
unix 3 [ ] STREAM CONNECTED 16007 1332/kdeconnectd
unix 3 [ ] STREAM CONNECTED 19657 1332/kdeconnectd
unix 3 [ ] STREAM CONNECTED 24604 1332/kdeconnectd
unix 3 [ ] STREAM CONNECTED 16926 1332/kdeconnectd
unix 3 [ ] STREAM CONNECTED 16925 1332/kdeconnectd
root@torann:~# iptables -S
-P INPUT ACCEPT
-P FORWARD ACCEPT
-P OUTPUT ACCEPT
-N DOCKER
-N DOCKER-ISOLATION-STAGE-1
-N DOCKER-ISOLATION-STAGE-2
-N DOCKER-USER
-A FORWARD -j DOCKER-ISOLATION-STAGE-1
-A FORWARD -j DOCKER-USER
-A FORWARD -o docker0 -j DOCKER
-A FORWARD -i docker0 ! -o docker0 -j ACCEPT
-A FORWARD -i docker0 -o docker0 -j ACCEPT
-A FORWARD -o docker0 -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT
-A DOCKER-ISOLATION-STAGE-1 -j RETURN
-A DOCKER-ISOLATION-STAGE-2 -j RETURN
-A DOCKER-USER -j RETURN
Warum sind meine Ports nicht geöffnet?
Sollte nicht das gesamte Subnetz für jeden Port zulässig sein?
Was mache ich falsch??
Danke