단일 인터페이스를 여러 영역과 공유하도록 방화벽을 구성하는 방법은 무엇입니까?

단일 인터페이스를 여러 영역과 공유하도록 방화벽을 구성하는 방법은 무엇입니까?

운영체제 7

두 가지 영역(집과 공공)이 있습니다. 집에서 SSH 사용을 허용하고 싶지만 공공 장소에서는 허용하지 않습니다.

[root@foobox ~]# firewall-cmd --list-all --zone=home
home (active)
  target: default
  icmp-block-inversion: no
  interfaces: eth0
  sources: 1.2.3.4
  services: ssh https
  ports: 12345/tcp
  protocols:
  masquerade: no
  forward-ports:
  source-ports:
  icmp-blocks:
  rich rules:

[root@foobox~]# firewall-cmd --list-all --zone=public
public
  target: default
  icmp-block-inversion: no
  interfaces:
  sources:
  services: https
  ports:
  protocols:
  masquerade: no
  forward-ports:
  source-ports:
  icmp-blocks: echo-reply
  rich rules:

공용 공간과 관련된 인터페이스나 소스가 없기 때문에 모든 것이 집과 일치한다고 의심하고 사용합니다.

인터페이스가 하나뿐이고 듀얼 홈 설정을 만들고 싶지 않습니다... 그럼 어떻게 Firewall-cmd에 "원격 클라이언트가 1.2.3.4에 있는 경우 기본 영역을 사용하세요... 다른 클라이언트인 경우"라고 말할 수 있습니까? zone 원격 소스 IP, 공개 영역 "?

인터페이스를 추가하는 것만큼 간단할 것이라고 생각했는데 오류가 발생했습니다.

[root@foobox ~]# firewall-cmd --permanent --zone=public --add-interface=eth0
Error: ZONE_CONFLICT: eth0

관련 정보