valid_lft forever preferred_lft forever 但firewall 的管理监听端口是 firewall-cmd --list-all public (active) target: default icmp-block-inversion: no interfaces: eth0 eth1 sources: services: dhcpv6-client http httpssshports:80/tcp9086/tcp9089/tcp protocols: masquerade: yes forward-ports: source...
sources: # 定义源 IP 地址或网络范围 (CIDR) 与该区域关联。 services: dhcpv6-client # 指定允许的服务。dhcpv6-client 服务被允许 ports: 6379/tcp # 指定允许的端口。TCP 端口 6379 被开放 protocols: # 指定允许的协议。 masquerade: no # 指定是否启用地址伪装 (NAT)。no 表示不启用地址伪装。 forward-...
firewalld 有另一个名为“服务”的组件,这些服务可以在区域文件中用于管理防火墙设置中的流量规则,每个预定义的“服务”在区域文件的默认配置中使用. dhcpv6-client 管理DHCPv6客户端的本地流量,使用udp端口546。 ssh 管理ssh服务器服务的本地通信量,并使用tcp端口22。 Samba-client 管理WindowsFLES/打印机共享服务的...
工作区域(Work Zone):在这个区域,我们只能定义内部网络。比如私有网络通信才被允许,只允许ssh,ipp-client和 dhcpv6-client。 家庭区域(Home Zone):这个区域专门用于家庭环境。它同样只允许被选中的连接,即ssh,ipp-client,mdns,samba-client和 dhcpv6-client。 内部区域(Internal Zone):这个区域和工作区域(Work Zone)...
public :公共。公共区域使用,仅接受dhcpv6-client ssh服务连接,这是firewalld的默认区域。 external:外部。出去的ipv4网络连接通过此区域伪装和转发,仅接受ssh服务连接。 dmz :非军事区。仅接受ssh服务连接。 block :限制。拒绝所有网络连接。 drop :丢弃。任何接收的网络数据包都被丢弃,没有任何回复。
默认的work区域有两个服务:dhcpv6-client和ssh 3、查看指定zone的服务 firewall-cmd –zone=区域名称 –list-service //查看drop区域的服务 可以看到,不同的zone中的服务是不同的。 4、将服务添加到zone firewall-cmd –zone=public –add-service=http //临时向public区域添加http服务 ...
默认其他同区域内主机可信,仅仅接收经过选择的连接。同时默认放行 ssh、mdns、ipp-client、amba-client 与 dhcpv6-client 服务产生的连接。 Internal(内部) 从描述中可以等同于家庭区域。 Public(公开) 公共区域,也是防火墙配置的默认区域,防火墙认为该区域主机不可信。仅仅接收经过选择的连接。同时默认放行 ssh 与 dhcpv...
(6)工作区域(Work Zone):在这个区域中,我们只能定义内部网络,比如私有网络通信才被允许, 只允许ssh、ipp-client和dhcpv6-client。 (7)家庭区域(Home Zone):这个区域专门用于家庭环境,它同样只允许被选中的连接, 即ssh、ipp-client、mdns、samba-client和dhcpv6-client。
可以看到上述public的设置之中涉及到了对应的ssh服务于dhcpv6-client的服务,在Firewalld之中是可以直接通过服务来放行对应的内容,也就是上文参数service,详细的配置参数需要在目录/usr/lib/firewalld/services之中进行配置,我们尝试打开上文ssh服务的内容: