Verwenden Sie Firewalld und versuchen Sie, alle Ports zuzulassen, die über eine interne IP-Adresse eingehen.

Verwenden Sie Firewalld und versuchen Sie, alle Ports zuzulassen, die über eine interne IP-Adresse eingehen.

Ich baue einen neuen Server und verwende Firewalld zum ersten Mal.

Ich habe einen Loadbalancer, der öffentliche IP-Anfragen entgegennimmt und sie an einen meiner Server mit internen IPs weiterleitet

Diese Server haben sowohl öffentliche als auch private IPs.

Der Zugriff auf die öffentlichen IPs ist auf eine IP beschränkt, und das funktioniert.

Ich versuche, allen Anfragen an 192.168.194.138 den Zugriff auf alle Ports zu ermöglichen

Ich habe versucht, einen Dienst /etc/firewalld/services/internalIP.xml zu erstellen und habe den Dienst zur vertrauenswürdigen Zone hinzugefügt, aber es macht keinen Unterschied.

Ich kann nicht auf 192.168.194.138 zugreifen, es sei denn, ich deaktiviere Firewalld.

Meine öffentliche IP ist auf eth0 und meine private IP ist auf eth0:1

Dies ist internalIP.xml:

<?xml version="1.0" encoding="utf-8"?>
<service>
  <description>Allow all on non-routable ip</description>
  <destination ipv4="192.168.194.138" />
</service>

Das sind meine Zonen:

firewall-cmd --zone=public --list-all
public (active)
  target: default
  icmp-block-inversion: no
  interfaces: eth0
  sources:
  services: dhcpv6-client ssh
  ports: 220/tcp 10016/tcp
  protocols:
  masquerade: no
  forward-ports:
  source-ports:
  icmp-blocks:
  rich rules:

Und

firewall-cmd --zone=trusted --list-all
trusted (active)
  target: ACCEPT
  icmp-block-inversion: no
  interfaces:
  sources: 67.my.ip
  services: internalIP
  ports:
  protocols:
  masquerade: no
  forward-ports:
  source-ports:
  icmp-blocks:
  rich rules:

verwandte Informationen