Firewalld檢查數據包的源地址的規則有三點:
若源地址關聯到特定的區域(即源地址或接口綁定的區域有沖突),則執行該區域所制定的規則。
若源地址未關聯到特定的區域(即源地址或接口綁定的區域沒有沖突),則使用傳入網絡接口的區域并執行該區域所制定的規則。
若網絡接口也未關聯到特定的區域(即源地址或接口都沒有綁定特定的某個區域),則使用默認區域并執行該區域所制定的規則。
firewalld的9個區域:
trusted (信任區域) : 允許所有的傳入流量
public(公共區域): 允許與ssh或dhcpv6-client預定義服務匹配的傳入流量,其余均拒絕。是新添加網絡接口的默認區域
external (外部區域) : 允許與ssh預定義服務匹配的傳入流量,其余均拒絕。默認將通過此區域轉發的IPv4傳出流量將進行地址偽裝,可用于為路由器啟用了偽裝功能的外部網絡
home (家庭區域) : 允許與ssh、ipp-client、 mdns、samba-client 或dhcpv6-client預定義服務匹配的傳入流量,其余均拒絕
internal (內部區域) :默認值時與home區域相同
work (工作區域) :允許與ssh、 ipp-client、dhcpv6-client 預定義服務匹配的傳入流量,其余均拒絕
dmz(隔離區域也稱為非軍事區域):允許與ssh預定義服務匹配的傳入流量,其余均拒絕
block (限制區域) :拒絕所有傳入流量
drop (丟棄區域) :丟棄所有傳入流量,并且不產生包含ICMP的錯誤響應
區域介紹:區域如同進入主機的安全門,每個區域都具有不同限制程度的規則。可以使用一個或多個區域,但是任何一個活躍區域至少需要而關聯源地址或接口。默認情況下,public區域是默認區域,包含所有接口(網卡)。
回答所涉及的環境:聯想天逸510S、Windows 10。
Firewalld檢查數據包的源地址的規則有三點:
若源地址關聯到特定的區域(即源地址或接口綁定的區域有沖突),則執行該區域所制定的規則。
若源地址未關聯到特定的區域(即源地址或接口綁定的區域沒有沖突),則使用傳入網絡接口的區域并執行該區域所制定的規則。
若網絡接口也未關聯到特定的區域(即源地址或接口都沒有綁定特定的某個區域),則使用默認區域并執行該區域所制定的規則。
firewalld的9個區域:
trusted (信任區域) : 允許所有的傳入流量
public(公共區域): 允許與ssh或dhcpv6-client預定義服務匹配的傳入流量,其余均拒絕。是新添加網絡接口的默認區域
external (外部區域) : 允許與ssh預定義服務匹配的傳入流量,其余均拒絕。默認將通過此區域轉發的IPv4傳出流量將進行地址偽裝,可用于為路由器啟用了偽裝功能的外部網絡
home (家庭區域) : 允許與ssh、ipp-client、 mdns、samba-client 或dhcpv6-client預定義服務匹配的傳入流量,其余均拒絕
internal (內部區域) :默認值時與home區域相同
work (工作區域) :允許與ssh、 ipp-client、dhcpv6-client 預定義服務匹配的傳入流量,其余均拒絕
dmz(隔離區域也稱為非軍事區域):允許與ssh預定義服務匹配的傳入流量,其余均拒絕
block (限制區域) :拒絕所有傳入流量
drop (丟棄區域) :丟棄所有傳入流量,并且不產生包含ICMP的錯誤響應
區域介紹:區域如同進入主機的安全門,每個區域都具有不同限制程度的規則。可以使用一個或多個區域,但是任何一個活躍區域至少需要而關聯源地址或接口。默認情況下,public區域是默認區域,包含所有接口(網卡)。
回答所涉及的環境:聯想天逸510S、Windows 10。