Firewalld Konzept
Zur Navigation springen
Zur Suche springen
Funktion
- Firewalld bietet eine dynamisch verwaltete Firewall mit Unterstützung für Netzwerk- und Firewall-Zonen, um die Vertrauensstufe von Netzwerkverbindungen oder Schnittstellen zu definieren.
- Sie unterstützt IPv4-, IPv6-Firewall-Einstellungen, Ethernet-Bridges und verfügt über eine Trennung von Laufzeit- und permanenten Konfigurationsoptionen.
- Sie unterstützt auch eine Schnittstelle für Dienste oder Anwendungen zum direkten Hinzufügen von Firewall-Regeln.
Features
- Sie kann mit IPv4, IPv6 und Netzwerkbrücken "unter einem Dach" umgehen
- Firewall-Regeln können dynamisch über D-Bus-Aufrufe mit Policykit-Authentifizierung geändert werden, ohne dass die gesamte Firewall neu geladen werden muss
- Vollständig in den NetworkManager integriert
- Grafisches Konfigurationswerkzeug: firewall-config und YaST2-Firewall Modul
- Das Konfigurationswerkzeug für die Kommandozeilen ist firewall-cmd
Vordefinierte Zonen der Firewall
- block
- Alle eingehenden Netzwerkverbindungen werden abgelehnt.
- Nur vom System aus initiierte Netzwerkverbindungen sind möglich.
- dmz
- Klassische entmilitarisierte Zone (DMZ), die begrenzten Zugang zum LAN bietet und nur ausgewählte eingehende Ports zulässt.
- drop
- Alle eingehenden Netzwerkverbindungen werden gelöscht und nur ausgehende Netzwerkverbindungen erlaubt.
- external
- Nützlich für Verbindungen als Router.
- Benötigt auch LAN- und WAN-Schnittstellen für Masquerading (NAT), um korrekt zu arbeiten.
- home
- Nützlich für Heimcomputer wie Laptops und Desktops innerhalb des eigenen LANs, in dem anderen Computern vertraut werden kann.
- Lässt nur ausgewählte TCP/IP-Ports zu.
- internal
- Für interne Netzwerke, wenn den anderen Servern oder Computern im LAN vertraut werden kann.
- public
- Es wird anderen Computern und Servern im Netzwerk nicht vertraut.
- Nur erforderliche Ports und Dienste sind erlaubt.
- Wird meist für Cloud-Server oder Server, die bei gehostet werden, als öffentliche Zone verwendet.
- trusted
- Alle Netzwerkverbindungen werden akzeptiert.
- Diese Zone ist nicht für dedizierte Server oder VMs zu empfehlen, die mit dem WAN verbunden sind.
work
- Für den Einsatz am Arbeitsplatz.