原文地址:http://www.excelib.com/article/290/show
firewalld默认提供了九个zone配置文件:
block.xml、dmz.xml、drop.xml、external.xml、home.xml、internal.xml、public.xml、trusted.xml、work.xml,
他们都保存在“/usr/lib/firewalld/zones/”目录下。这些zone之间是什么关系?他们分别适用用哪些场景呢?
防火墙就相当于一个门卫,门卫对具体某个来访的人判断是否应该放行是依靠规则来判断的,
zone其实就是一套规则集,或者说是一套判断的方案。
上面的九个zone其实就是九种方案,而且起决定作用的其实是每个xml文件的内容,文件结构如下:
public.xml
<?xml version="1.0" encoding="utf-8"?> <zone> <short>Public</short> <description>For use in public areas. You do not trust the other computers on networks to not harm your computer. Only selected incoming connections are accepted.</description> <service name="ssh"/> <service name="dhcpv6-client"/> </zone>
trusted.xml
<?xml version="1.0" encoding="utf-8"?> <zone target="ACCEPT"> <short>Trusted</short> <description>All network connections are accepted.</description> </zone>
trusted这个zone会信任所有的数据包,也就是说所有数据包都会放行,
public这个zone只会放行其中所配置的服务,其他的一律不予放行,
要特别注意trusted.xml中zone的target,就是因为他设置为了ACCEPT,所以才会放行所有的数据包,而public.xml中的zone没有target属性,这样就会默认拒绝通过,所以public这个zone(这种方案)只有其中配置过的服务才可以通过。
原文地址:https://www.cnblogs.com/a-s-m/p/11302385.html
时间: 2024-11-12 12:22:35