Firewalld — различия между версиями
Материал из pNp Wiki
Andy (обсуждение | вклад) |
Andy (обсуждение | вклад) |
||
Строка 12: | Строка 12: | ||
# В противном случае, будет использована зона по-умолчанию. Зона по-умолчанию не отдельная зона, поэтому она указывает на другую зону в системе. | # В противном случае, будет использована зона по-умолчанию. Зона по-умолчанию не отдельная зона, поэтому она указывает на другую зону в системе. | ||
Если поведение по-умолчанию не изменено администратором, либо конфигурацией <code>NetworkManager'а</code>, то зона по-умолчанию для каждого нового | Если поведение по-умолчанию не изменено администратором, либо конфигурацией <code>NetworkManager'а</code>, то зона по-умолчанию для каждого нового | ||
− | интерфейса в системе становится зона <code>public</code>. <code>firewalld</code> поставляется с некоторым количеством зон. Для управления | + | интерфейса в системе становится зона <code>public</code>. <code>firewalld</code> поставляется с некоторым количеством сконфигурированных зон. Для управления |
файрволлом используется команда <code>firewall-cmd</code>. Конфигурационные файлы <code>firewalld</code> находятся в директории <code>/etc/firewalld/</code> | файрволлом используется команда <code>firewall-cmd</code>. Конфигурационные файлы <code>firewalld</code> находятся в директории <code>/etc/firewalld/</code> | ||
+ | |||
+ | ==== Сконфигрурированные зоны для firewalld ==== | ||
+ | |||
+ | {| class="wikitable" | ||
+ | |- | ||
+ | ! Параметр !! Значение | ||
+ | |- | ||
+ | | work || Предназначено для использования в рабочем пространстве. Остальные компьютеры сети, по большей части, считаются надёжными (с точки зрения причинения вреда вашему ПК). Разрешены лишь отдельные входящие соединения (<code>ssh, ipp-client, или dhcpv6-client</code>). | ||
+ | |- | ||
+ | | drop || Все входящие сетевые пакеты сбрасываются, ответ на них недопустим. Возможны только исходящие сетевые соединения. | ||
+ | |- | ||
+ | | internal || Предназначено для использования во "внутренних" сетях. Остальные компьютеры сети, по большей части, считаются надёжными (с точки зрения причинения вреда вашему ПК). Разрешены лишь отдельные входящие соединения (<code>ssh, mdns, ipp-client, samba-client, или dhcpv6-client</code>). | ||
+ | |- | ||
+ | | external || Предназначено для использования во "внешних" сетях с активированным режимом маскарадинга, особенно с применением роутеров. Остальные компьютеры сети считаются ненадёжными (с точки зрения причинения вреда вашему ПК). Разрешены лишь отдельные входящие соединения (<code>ssh</code>). | ||
+ | |- | ||
+ | | trusted || Разрешены все сетевые соединения. | ||
+ | |- | ||
+ | | home || Предназначено для использования в домашних сетях. Остальные компьютеры сети, по большей части, считаются надёжными (с точки зрения причинения вреда вашему ПК). Разрешены лишь отдельные входящие соединения (<code>ssh, mdns, ipp-client, samba-client, или dhcpv6-client</code>). | ||
+ | |- | ||
+ | | dmz || Предназначено для компьютеров в личной "безоружной" зоне с ограниченным доступом к внутренней сети. Разрешены лишь отдельные входящие соединения (<code>ssh</code>). | ||
+ | |- | ||
+ | | public || Предназначено для использования в общественных местах. Остальные компьютеры сети считаются ненадёжными (с точки зрения причинения вреда вашему ПК). Разрешены лишь отдельные входящие соединения (<code>ssh и dhcpv6-client</code>). Зона по-умолчанию для новых сетевых интерфейсов. | ||
+ | |- | ||
+ | | block || Все входящие сетевые соединения отклоняются с сообщениями <code>icmp-host-prohibited</code> (для IPv4) и <code>icmp6-adm-prohibited</code> (для IPv6). Возможны только инициированные в рамках данной системы сетевые соединения. | ||
+ | |- | ||
+ | |} |
Версия 14:54, 20 февраля 2018
Содержание
Настройка правил файрволла firewalld
Предварительные требования
- Виртуальная машина с двумя сетевыми интерфейсами
- Установленные пакеты:
firewalld
,firewalld-filesystem
Общая информация
firewalld
разделяет весь входящий трафик на зоны, где каждой зоне соответствует свой набор правил.
Для проверки принадлежности входящих соединений зоне, используется следующая логика, в которой побеждает первое совпадение:
- Исходный адрес входящего пакета совпадает с исходным правилом настройки зоны, в таком случае пакет отправляется на обработку в данной зоне.
- Если исходный интерфейс для пакета совпадает с правилами настройки зоны - эта зона будет использована
- В противном случае, будет использована зона по-умолчанию. Зона по-умолчанию не отдельная зона, поэтому она указывает на другую зону в системе.
Если поведение по-умолчанию не изменено администратором, либо конфигурацией NetworkManager'а
, то зона по-умолчанию для каждого нового
интерфейса в системе становится зона public
. firewalld
поставляется с некоторым количеством сконфигурированных зон. Для управления
файрволлом используется команда firewall-cmd
. Конфигурационные файлы firewalld
находятся в директории /etc/firewalld/
Сконфигрурированные зоны для firewalld
Параметр | Значение |
---|---|
work | Предназначено для использования в рабочем пространстве. Остальные компьютеры сети, по большей части, считаются надёжными (с точки зрения причинения вреда вашему ПК). Разрешены лишь отдельные входящие соединения (ssh, ipp-client, или dhcpv6-client ).
|
drop | Все входящие сетевые пакеты сбрасываются, ответ на них недопустим. Возможны только исходящие сетевые соединения. |
internal | Предназначено для использования во "внутренних" сетях. Остальные компьютеры сети, по большей части, считаются надёжными (с точки зрения причинения вреда вашему ПК). Разрешены лишь отдельные входящие соединения (ssh, mdns, ipp-client, samba-client, или dhcpv6-client ).
|
external | Предназначено для использования во "внешних" сетях с активированным режимом маскарадинга, особенно с применением роутеров. Остальные компьютеры сети считаются ненадёжными (с точки зрения причинения вреда вашему ПК). Разрешены лишь отдельные входящие соединения (ssh ).
|
trusted | Разрешены все сетевые соединения. |
home | Предназначено для использования в домашних сетях. Остальные компьютеры сети, по большей части, считаются надёжными (с точки зрения причинения вреда вашему ПК). Разрешены лишь отдельные входящие соединения (ssh, mdns, ipp-client, samba-client, или dhcpv6-client ).
|
dmz | Предназначено для компьютеров в личной "безоружной" зоне с ограниченным доступом к внутренней сети. Разрешены лишь отдельные входящие соединения (ssh ).
|
public | Предназначено для использования в общественных местах. Остальные компьютеры сети считаются ненадёжными (с точки зрения причинения вреда вашему ПК). Разрешены лишь отдельные входящие соединения (ssh и dhcpv6-client ). Зона по-умолчанию для новых сетевых интерфейсов.
|
block | Все входящие сетевые соединения отклоняются с сообщениями icmp-host-prohibited (для IPv4) и icmp6-adm-prohibited (для IPv6). Возможны только инициированные в рамках данной системы сетевые соединения.
|