Доступно

Firewalld [Udemy] [Виктор Викторович Черемных]

Тема в разделе "Курсы по администрированию", создана пользователем Топикстартер, 3 дек 2021.

Цена: 999р.-87%
Взнос: 127р.
93%

Основной список: 13 участников

Статус обсуждения:
Комментирование ограничено.
  1. 3 дек 2021
    #1
    Топикстартер
    Топикстартер ЧКЧлен клуба
    Firewalld
    Динамически управляемый брандмауэр - Firewalld

    Описание
    Firewalld — динамически управляемый брандмауэр с поддержкой зон сети, который определяет уровень доверия сетевых подключений или интерфейсов.

    Он поддерживает IPv4, настройки брандмауэра IPv6, мосты Ethernet и IP-наборы.

    Firewalld несмотря на собственный синтаксис, имеет такой же принцип работы, как iptables.

    Firewalld фильтрует входящий трафик по различным зонам в зависимости от конкретных правил, применяемых к каждой зоне. При определении зоны для входящего соединения будет применяться следующая логика:
    • Если IP-адрес отправителя соответствует определенным для зоны значениям, то пакет будет направляться через эту зону. Если этот адрес не соответствует ни одной зоне, то проверяется соответствие входящего интерфейса пакета фильтру зоны, и в случае такого соответствия используется эта зона.

    • Во всех остальных случаях используется зона по умолчанию, изначально заданная как public. Для нее предполагается, что вы не доверяете другим компьютерам в сети и разрешаете работу только ограниченного числа служб.
    В firewalld есть ряд зон с предварительно настроенными разрешениями для различных служб. Можно изменять эти настройки или создавать собственные зоны. Список зон:

    drop — минимальный уровень доверия. Все входящие соединения блокируются без ответа, допускаются только исходящие соединения.

    block — аналогично предыдущему, но при отклонении входящих запросов отправляется сообщение icmp-host-prohibited или icmp6-adm-prohibited.

    public — представляет общественные, недоверенные сети. Вы не доверяете другим компьютерам, но можете разрешать избранные входящие соединения в индивидуальном порядке.

    external — внешние сети при использовании брандмауэра в качестве шлюза. Она настроена для маскирования NAT, поэтому внутренняя сеть остается частной, но доступной.

    internal — внутренняя сторона шлюза. Компьютеры обладают достаточным уровнем доверия, доступен ряд дополнительных служб.

    dmz — используется для компьютеров, расположенных в DMZ («демилитаризованная зона», изолированные компьютеры без доступа к остальной сети). Разрешены только определенные входящие соединения.

    work — используется для рабочих машин. Доверять большинству компьютеров в сети. Может быть разрешено еще несколько служб.

    home — домашняя среда. Обычно означает, что вы доверяете большинству других компьютеров и разрешаете работу еще нескольких служб.

    trusted — доверять всем машинам в сети. Наиболее открытая из всех доступных опций, должна использоваться с осторожностью.

    Скрытая ссылка
     
    Последнее редактирование модератором: 3 дек 2021
  2. Последние события

    1. skladchik.com
      Складчина доступна.
      11 янв 2024
    2. skladchik.com
      Хранитель хранитель.
      11 янв 2024
    3. skladchik.com
      Складчина закрыта.
      28 фев 2022
    4. skladchik.com
      Складчина доступна.
      26 дек 2021

    Последние важные события

    1. skladchik.com
      Складчина доступна.
      11 янв 2024
    2. skladchik.com
      Хранитель хранитель.
      11 янв 2024
    3. skladchik.com
      Складчина закрыта.
      28 фев 2022
    4. skladchik.com
      Складчина доступна.
      26 дек 2021
Статус обсуждения:
Комментирование ограничено.

Поделиться этой страницей