Kapitel 14. Aufbau einer Linux-Firewall mit firewalld
Diese Arbeit wurde mithilfe von KI übersetzt. Wir freuen uns über dein Feedback und deine Kommentare: translation-feedback@oreilly.com
In diesem Kapitel werden die Grundlagen für die Verwendung von Firewalld zum Aufbau von Host-Firewalls behandelt. Die einzelnen Hosts haben unterschiedliche Anforderungen. Ein Server muss zum Beispiel verschiedene Arten von eingehenden Verbindungsanfragen zulassen, während ein PC, auf dem keine Dienste laufen, keine Verbindungsanfragen akzeptieren muss. Ein Laptop, der für den Zugang zu mehreren Netzwerken genutzt wird, braucht ein dynamisches Firewall-Management.
firewalld Übersicht
firewalld hat, wie alle Firewalls, eine sehr lange Liste von Möglichkeiten. Wir werden vor allem lernen, wie wir firewalld-Zonen nutzen, um den Datenverkehr in unserem System zu kontrollieren. Eine Zone ist ein Container für eine Vertrauensstufe; manche Zonen erlauben zum Beispiel alle Arten von eingehenden Verbindungsanfragen, andere sind sehr restriktiv. Jeder Netzwerkschnittstelle auf einem System kann nur eine Zone zugewiesen werden, und eine Zone kann mehreren Schnittstellen zugewiesen werden.
Netzwerkkenntnisse erforderlich
Die wichtigsten Netzwerkkonzepte, die du verstehen musst, sind Ports, Dienste, TCP, UDP, Portweiterleitung, Masquerade, Routing und IP-Adressierung. Wenn du diese Konzepte verstehst, weißt du auch, wie du deine Firewall konfigurieren musst. Wenn du etwas Nachhilfe in Sachen Computernetzwerke ...
Get Linux Kochbuch, 2. Auflage now with the O’Reilly learning platform.
O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.