
Xinuo
(usa Fedora)
Enviado em 24/03/2017 - 19:15h
Estou vendo que a sua mensagem foi de 2016, mas como ninguém respondeu vou escrever algumas ideias, espero que acerte, estou aprendendo ainda a usar o firewalld, foi por isso que descobri sua mensagem.
1 - se vc acha que o firewalld é mais problema do que solução basta desativar o serviço e continuar a usar o iptables sem o "auxílio" do firewalld
systemctl stop firewalld.service
systemctl disable firewalld.service
systemctl status firewalld.service
2 - se pretende continuar com o firewalld, creio que ao colocar um IP na zona trusted, já obtenha o acesso a qualquer porta que esteja aberta no servidor, como fazer? Ainda estou procurando. Essa e demais respostas são especulativas, visto que ainda não testei nenhuma.
3 - pode-se colocar a regra diretamente, visto que o firewalld têm uma sintaxe para passar regras, usando o opção --direct e --add-rule. No exemplo abaixo habilito o NAT para rede na interface virtualnet0 e faço um forward entre as redes das interfaces de rede eth0 e virtualnet0
PERM=--permanent
firewall-cmd $PERM --zone=trusted --add-service=mountd
firewall-cmd $PERM --zone=trusted --add-service=nfs
IREDEEXT=eth0
firewall-cmd $PERM --direct --add-rule ipv4 nat POSTROUTING 0 -o $IREDEEXT -j MASQUERADE
IREDEINT=virtualnet0
firewall-cmd $PERM --direct --add-rule ipv4 filter FORWARD 0 -i $IREDEINT -o $IREDEEXT -j ACCEPT
firewall-cmd $PERM --direct --add-rule ipv4 filter FORWARD 0 -i $IREDEEXT -o $IREDEINT -m state --state RELATED,ESTABLISHED -j ACCEPT
4 - mesma ideia do item 3, exceto que pode-se criar uma zona específica, habilitar os serviços e adicionar os IPs que participam da zona.