Firewalld Konzept: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
(Die Seite wurde neu angelegt: „=Funktion= *Firewalld bietet eine dynamisch verwaltete Firewall mit Unterstützung für Netzwerk- und Firewall-Zonen, um die Vertrauensstufe von Netzwerkverbin…“) |
|||
| (2 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt) | |||
| Zeile 3: | Zeile 3: | ||
*Sie unterstützt IPv4-, IPv6-Firewall-Einstellungen, Ethernet-Bridges und verfügt über eine Trennung von Laufzeit- und permanenten Konfigurationsoptionen. | *Sie unterstützt IPv4-, IPv6-Firewall-Einstellungen, Ethernet-Bridges und verfügt über eine Trennung von Laufzeit- und permanenten Konfigurationsoptionen. | ||
*Sie unterstützt auch eine Schnittstelle für Dienste oder Anwendungen zum direkten Hinzufügen von Firewall-Regeln. | *Sie unterstützt auch eine Schnittstelle für Dienste oder Anwendungen zum direkten Hinzufügen von Firewall-Regeln. | ||
| − | =Features | + | =Features= |
*Sie kann mit IPv4, IPv6 und Netzwerkbrücken "unter einem Dach" umgehen | *Sie kann mit IPv4, IPv6 und Netzwerkbrücken "unter einem Dach" umgehen | ||
*Firewall-Regeln können dynamisch über D-Bus-Aufrufe mit Policykit-Authentifizierung geändert werden, ohne dass die gesamte Firewall neu geladen werden muss | *Firewall-Regeln können dynamisch über D-Bus-Aufrufe mit Policykit-Authentifizierung geändert werden, ohne dass die gesamte Firewall neu geladen werden muss | ||
| Zeile 9: | Zeile 9: | ||
*Grafisches Konfigurationswerkzeug: firewall-config und YaST2-Firewall Modul | *Grafisches Konfigurationswerkzeug: firewall-config und YaST2-Firewall Modul | ||
*Das Konfigurationswerkzeug für die Kommandozeilen ist firewall-cmd | *Das Konfigurationswerkzeug für die Kommandozeilen ist firewall-cmd | ||
| + | =Vordefinierte Zonen der Firewall= | ||
| + | ;block | ||
| + | *Alle eingehenden Netzwerkverbindungen werden abgelehnt. | ||
| + | *Nur vom System aus initiierte Netzwerkverbindungen sind möglich. | ||
| + | ;dmz | ||
| + | *Klassische entmilitarisierte Zone (DMZ), die begrenzten Zugang zum LAN bietet und nur ausgewählte eingehende Ports zulässt. | ||
| + | ;drop | ||
| + | *Alle eingehenden Netzwerkverbindungen werden gelöscht und nur ausgehende Netzwerkverbindungen erlaubt. | ||
| + | ;external | ||
| + | *Nützlich für Verbindungen als Router. | ||
| + | *Benötigt auch LAN- und WAN-Schnittstellen für Masquerading (NAT), um korrekt zu arbeiten. | ||
| + | ;home | ||
| + | *Nützlich für Heimcomputer wie Laptops und Desktops innerhalb des eigenen LANs, in dem anderen Computern vertraut werden kann. | ||
| + | *Lässt nur ausgewählte TCP/IP-Ports zu. | ||
| + | ;internal | ||
| + | *Für interne Netzwerke, wenn den anderen Servern oder Computern im LAN vertraut werden kann. | ||
| + | ;public | ||
| + | *Es wird anderen Computern und Servern im Netzwerk nicht vertraut. | ||
| + | *Nur erforderliche Ports und Dienste sind erlaubt. | ||
| + | *Wird meist für Cloud-Server oder Server, die bei gehostet werden, als öffentliche Zone verwendet. | ||
| + | ;trusted | ||
| + | *Alle Netzwerkverbindungen werden akzeptiert. | ||
| + | *Diese Zone ist nicht für dedizierte Server oder VMs zu empfehlen, die mit dem WAN verbunden sind. | ||
| + | work | ||
| + | *Für den Einsatz am Arbeitsplatz. | ||
Aktuelle Version vom 28. Januar 2024, 17:45 Uhr
Funktion
- Firewalld bietet eine dynamisch verwaltete Firewall mit Unterstützung für Netzwerk- und Firewall-Zonen, um die Vertrauensstufe von Netzwerkverbindungen oder Schnittstellen zu definieren.
- Sie unterstützt IPv4-, IPv6-Firewall-Einstellungen, Ethernet-Bridges und verfügt über eine Trennung von Laufzeit- und permanenten Konfigurationsoptionen.
- Sie unterstützt auch eine Schnittstelle für Dienste oder Anwendungen zum direkten Hinzufügen von Firewall-Regeln.
Features
- Sie kann mit IPv4, IPv6 und Netzwerkbrücken "unter einem Dach" umgehen
- Firewall-Regeln können dynamisch über D-Bus-Aufrufe mit Policykit-Authentifizierung geändert werden, ohne dass die gesamte Firewall neu geladen werden muss
- Vollständig in den NetworkManager integriert
- Grafisches Konfigurationswerkzeug: firewall-config und YaST2-Firewall Modul
- Das Konfigurationswerkzeug für die Kommandozeilen ist firewall-cmd
Vordefinierte Zonen der Firewall
- block
- Alle eingehenden Netzwerkverbindungen werden abgelehnt.
- Nur vom System aus initiierte Netzwerkverbindungen sind möglich.
- dmz
- Klassische entmilitarisierte Zone (DMZ), die begrenzten Zugang zum LAN bietet und nur ausgewählte eingehende Ports zulässt.
- drop
- Alle eingehenden Netzwerkverbindungen werden gelöscht und nur ausgehende Netzwerkverbindungen erlaubt.
- external
- Nützlich für Verbindungen als Router.
- Benötigt auch LAN- und WAN-Schnittstellen für Masquerading (NAT), um korrekt zu arbeiten.
- home
- Nützlich für Heimcomputer wie Laptops und Desktops innerhalb des eigenen LANs, in dem anderen Computern vertraut werden kann.
- Lässt nur ausgewählte TCP/IP-Ports zu.
- internal
- Für interne Netzwerke, wenn den anderen Servern oder Computern im LAN vertraut werden kann.
- public
- Es wird anderen Computern und Servern im Netzwerk nicht vertraut.
- Nur erforderliche Ports und Dienste sind erlaubt.
- Wird meist für Cloud-Server oder Server, die bei gehostet werden, als öffentliche Zone verwendet.
- trusted
- Alle Netzwerkverbindungen werden akzeptiert.
- Diese Zone ist nicht für dedizierte Server oder VMs zu empfehlen, die mit dem WAN verbunden sind.
work
- Für den Einsatz am Arbeitsplatz.