Linux - FirewallD - Чому ping заблокований?


0

Я знаю, що dropзона (моя зона за замовчуванням) у FirewallD блокує весь вхідний трафік, включаючи icmp, так само і ping. FedoraWorkstationЗона, не блокує ICMP.

Але де я можу це побачити? Якщо застосувати a --list-allдо обох зон, нічого не відрізняється з точки зору icmp.

drop (active)
  target: DROP
  icmp-block-inversion: no
  interfaces: wlp2s0
  sources: 
  services: 
  ports: 
  protocols: 
  masquerade: no
  forward-ports: 
  source-ports: 
  icmp-blocks: 
  rich rules: 



FedoraWorkstation
  target: default
  icmp-block-inversion: no
  interfaces: 
  sources: 
  services: dhcpv6-client mdns samba-client ssh
  ports: 1025-65535/udp 1025-65535/tcp
  protocols: 
  masquerade: no
  forward-ports: 
  source-ports: 
  icmp-blocks: 
  rich rules: 

Відповіді:


1

Різниця між ними - призначений ЦІЛ .

Відповідно до сторінки чоловіка firewalld:

target = "ACCEPT | %% REJECT %% | DROP" Можна використовувати для прийому, відхилення або відмови від кожного пакету. Ціль ACCEPT використовується в довіреній зоні, кожен пакет буде прийнятий. У зоні блоку використовується цільова %% REJECT %%, кожен пакет буде відхилений із типом відхилення firewalld за замовчуванням. Ціль DROP використовується в зоні випадання, кожен пакет буде скинутий. Ціль за замовчуванням - {ланцюг} ZONE {зона} і буде використовуватися, якщо ціль не вказана. Якщо використовується ціль за замовчуванням, всі параметри, крім інтерфейсу та джерела, ігноруються, тому що перше правило, створене в брандмауері для цієї зони, - «стрибок до цілі».

Тепер, якщо встановити ціль FedoraWorkstation або DROP або %% REJECT %%, ви зможете скидати / відхиляти пакети.

Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.