« Отговор #2 -: Nov 07, 2016, 13:27 »
От това, което четох до сега, вкарва се допълнително ниво на абстракция. Firewalld служи като интерфейс към iptables, ip6tables, ebtables, ipset. Но за съжаление не успявам да си обясня какво ще е едно правилно структуриране на зоните и кое се смята за добра практика. За сега опитите ми са неуспешни в това, че някои портове ми остават отворени, въпреки че са изключени от всички зони. Пробвах да изкюча ssh от default зоната на интефейса, добавих source мрежите в друга зона (да речем zone: work) и само там активирах услугата ssh. Струва ми се, че се получи, поне nmap така твърди.
Компютърат ми седи зад NAT, като на рутера имам пренасочване към разни портове към тази машина. По подразбиране компютъра ми явно приема всички входящи връзки (вече без ssh). Имам и други портове, които дори ги няма дефинирани като услуги във firewalld и все пак се виждат като отворени.
Вече започнах да си мисля, че ако искам да блокирам всичко, трябва default зона на интерфейса ми да е block или drop. След това в някоя друга зона, например work, да си активирам само source-овете и услугите, които искам да позволя. Това ли е правилният начин да се случат нещата?