一、基本规则***
- 同区域拒绝优先;
- 如果数据包的源地址包(source)的源地址关联到特定的区域,则会应用该区域的规则对些数据包进行处理。
- 如果源地址没有关联到任何区域,则将使用传入网络接口所在区域的规则进行处理。
- 如果流量与不允许的端口、协议或者服务匹配则拒绝传入。
区域名 |
描述 |
用途 |
注意事项 |
drop |
所有进入的网络连接将被丢弃,没有任何回复。只有出站连接被允许。 |
最高安全级别的环境,拒绝所有入站连接。 |
不适用于需要接受任何入站连接的环境。 |
block |
所有进入的网络连接将被拒绝,没有回复,但可以接受ICMP消息。 |
拒绝所有入站连接,只允许基本的网络探测。 |
适用于需要极高安全性的环境,不适合需要接收服务的网络。 |
public |
不信任的公共网络,只有指定的入站连接被允许。 |
适用于公共场所或不信任的网络。 |
确保只开放必要的服务端口,以减少潜在的攻击面。 |
external |
用于外部网络,启用IP伪装(NAT)。 |
用于路由器或网关设备,保护内部网络。 |
配置NAT规则时需确保内部网络的安全和隐私。 |
dmz |
用于非受信任网络中的计算机,可以有限地访问更受信任的网络。 |
用于隔离受信任网络与不信任网络之间的区域。 |
确保只允许必要的入站和出站流量,防止内部网络被攻击。 |
work |
用于工作网络,信任级别较高,允许更多入站连接。 |
适用于公司或组织内部网络。 |
确保仅开放工作所需的服务,防止不必要的风险。 |
home |
用于家庭网络,信任级别高,允许更多入站连接。 |
适用于家庭网络,设备之间需要较高的互信。 |
确保家庭网络设备的安全,防止外部攻击者利用开放的服务。 |
internal |
用于内部网络,信任级别最高,允许大部分入站连接。 |
用于完全信任的内部网络。 |
确保内部网络的设备都处于可信状态,防止内部威胁。 |
trusted |
所有网络连接都被接受。 |
适用于完全信任的网络环境。 |
仅在完全信任的网络环境中使用,防止外部威胁入侵 |
二、常用设置命令
systemctl status firewalld
systemctl start firewalld
systemctl restart firewalld
firewall-cmd --reload
systemctl enable firewslld
systemctl disable firewslld
systemctl is-enabled firewalld;echo $?
firewall-cmd --state
systemctl list-unit-files
systemctl list-unit-files --state