Firewalld检查数据包的源地址的规则有哪些
Firewalld检查数据包的源地址的规则有三点:
若源地址关联到特定的区域(即源地址或接口绑定的区域有冲突),则执行该区域所制定的规则。
若源地址未关联到特定的区域(即源地址或接口绑定的区域没有冲突),则使用传入网络接口的区域并执行该区域所制定的规则。
若网络接口也未关联到特定的区域(即源地址或接口都没有绑定特定的某个区域),则使用默认区域并执行该区域所制定的规则。
firewalld的9个区域:
trusted (信任区域) : 允许所有的传入流量
public(公共区域): 允许与ssh或dhcpv6-client预定义服务匹配的传入流量,其余均拒绝。是新添加网络接口的默认区域
external (外部区域) : 允许与ssh预定义服务匹配的传入流量,其余均拒绝。默认将通过此区域转发的IPv4传出流量将进行地址伪装,可用于为路由器启用了伪装功能的外部网络
home (家庭区域) : 允许与ssh、ipp-client、 mdns、samba-client 或dhcpv6-client预定义服务匹配的传入流量,其余均拒绝
internal (内部区域) :默认值时与home区域相同
work (工作区域) :允许与ssh、 ipp-client、dhcpv6-client 预定义服务匹配的传入流量,其余均拒绝
dmz(隔离区域也称为非军事区域):允许与ssh预定义服务匹配的传入流量,其余均拒绝
block (限制区域) :拒绝所有传入流量
drop (丢弃区域) :丢弃所有传入流量,并且不产生包含ICMP的错误响应
区域介绍:区域如同进入主机的安全门,每个区域都具有不同限制程度的规则。可以使用一个或多个区域,但是任何一个活跃区域至少需要而关联源地址或接口。默认情况下,public区域是默认区域,包含所有接口(网卡)。