Die spezifische Antwort ist, eine Rich-Regel zu erstellen (eine direkte Regel würde auch funktionieren), da beide vor Quellen und Schnittstellen ausgewertet werden.
firewall-cmd --permanent --zone=trusted --add-rich-rule='rule family=ipv4 source address=172.26.143.3 accept'
Warum es nicht funktioniert, liegt daran, dass sich die Quelldefinitionen in den internen und vertrauenswürdigen Zonen überlappen. Dies ist eine Schwäche / Ärger / Fehler (?) Der Firewall, bei der Quellenüberlappungen nicht wirklich zulässig sind. Es funktioniert, aber es ist abhängig von der Reihenfolge, in der firewalld die Zonen auswertet, wenn eine solche Überlappung vorliegt. Ich habe mir den Code nicht angesehen, aber einige Erklärungen besagen, dass die Zonen bei Überschneidungen alphabetisch ausgewertet werden und an anderen Stellen auf der Reihenfolge basieren, in der die Regeln definiert wurden. Wie auch immer, in Ihrem Beispiel nimmt die interne Zone den SSH-Verkehr auf und verwirft ihn.