ToB企服应用市场:ToB评测及商务社交产业平台

标题: Firewalld 防火墙基础 [打印本页]

作者: 泉缘泉    时间: 2024-8-31 21:45
标题: Firewalld 防火墙基础
Firewalld 概述
firewalld 提供了支持网络区域所定义的网络链接以及接口安全品级的动态防火墙管理工具.支持IPv4、IPv6 防火墙设置以及以太网桥,而且拥有两种配置模式:运行时配置与永世配置,支持服务或应用步调直接添加防火墙规则接口
firewalld 和iptables 的关系
firewald 自身并不具备防火墙的功能,而是和 iptables 一样需要通过内核的 netfilter 来实现

firewalld与iptables service 的区别
iptables service 在 /etc/sysconfig/iptables 中储存配置,而 firewalld 将配置储存在/usr/lib/firewalld/ 和 /etc/firewalld/ 中的各种 XML 文件里
利用 firewalld 却不会再创建任何新的规则:仅仅运行规则中的不同之处,,firewalld 可以在运行时间内,改变设置而不丢失现行连接。

Firewalld 网络区域
trusted(信任区域)   可接收所有的网络连接
public(公共区域)  公共区域内,不能相信网络内的其他计算机不会对计算机造成危害,只能接收颠末选择的连接。而且,该区域是新添加网络接口的默认区域
work(工作区域)除非与传出流量相关,或与 ssh、ipp-client、dhcpv6-client 预定义服务匹配,否则拒绝流量传入,用于工作区。相信网络内的其他计算机不会危害计算机,仅接收颠末选择的连接
home(家庭区域)  除非与传出流量相关,或与ssh、ipp-client、mdns、samba-client、dhcpv6-client 预定义服务匹配,否则拒绝流量传入,用于家庭网络。信任网络内的其他计算机不会危害计算机,仅接收颠末选择的连接
internal(内部区域) 除非与传出流量相关,或与ssh、ipp-client、mdns、samba-client、dhcpv6-client 预定义服务匹配,否则拒绝流量传入,用于内部网络。信任网络内的其他计算机不会危害计算机,仅接收颠末选择的连接

external(外部区域)除非与传出流量相关,或与ssh预定义服务匹配,否则拒绝流量传入。通过此区域转发的IPv4 传出流量将进行地点伪装,可用于为路由器启用了伪装功能的外部网络
dmz(隔离区域也称为除非与传出的流量相关,或与ssh预定义服务匹配,否则拒绝流量传入非军事区域)
block(限制区域)除非与传出流量相关,否则拒绝所有传入流量
drop(丢弃区域)除非与传出流量相关,否则丢弃所有传入流量,而且不产生包罗ICMP(InternetControl Message Protocol,互联网控制报文协议)的错误相应

免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。




欢迎光临 ToB企服应用市场:ToB评测及商务社交产业平台 (https://dis.qidao123.com/) Powered by Discuz! X3.4