私はfirewallDに不慣れで、ドキュメントを読んでいますが、ここでみんなと話し合うことができるかもしれないと思いました。そのため、firewalldがFedora 18のデフォルトファイアウォールとしてiptablesサービスに取って代わり、ポートを直接処理するのではなく、サービスとゾーンに基づいていることがわかります。
ポートスキャンやPingフラッドなどの一般的な攻撃を防ぐためにファイアウォールを構成することに特に興味があり、以前はiptablesを使用してルールを定義していました。私の考えは、この新しいファイアウォールでも同じことを行うことです。
私はこれを見ましたdirectルールをファイアウォールに直接渡すことができ、iptables引数を与えることができますが、同時にwikiは** direct **を使用して設定されたルールは一時的でフラッシュされると言いますファイアウォールがリロードされたとき/システムが再起動したとき。誰かが私にそれについて行く方法を手伝ってもらえますか?恒久的なルールの一部として、一般的な攻撃からのこの保護が必要になるためです。
編集:より具体的に知りたいのですが、直接コマンドを使用して、一般的な攻撃を防ぐためのルールを追加する正しい方法ですか?
前もって感謝します
ただ衒学的ですが、 FirewallD はiptables
を置き換えるものではなく、実際のところ、iptables
を広範囲に使用しています。
また、FirewallDはまだ開発中であり、おそらくまだ本番環境に対応していないことに注意してください。自己責任。
そうは言っても、 --direct
通常のプレーンなiptables
で行うようにコマンドを提供するためのインターフェース。これらのルールの不便さは永続的ではなく、代わりに 豊富な言語 を見てください。インターフェース。カスタムルールを追加するための永続的で表現力豊かな方法を提供します。 [〜#〜] cli [〜#〜] インターフェイスがあり、 XML構成ファイル を使用することもできます。
正しく思い出せば、--direct
インターフェースは、リッチ言語インターフェースとDBusインターフェースを優先して廃止される予定でしたが、私の言葉を信じないでください。
最近のRedHatカンファレンスからのこの ビデオ は、FirewallDの将来についての洞察を与えることができます。