Некоторые зоны доступа в firewalld:
- drop — минимальный уровень доверия, все входящие соединения блокируются без ответа, допускаются только исходящие соединения. 2
- block — схожа с зоной drop, но при отклонении входящих запросов отправляется сообщение icmp-host-prohibited для IPv4 или icmp6-adm-prohibited для IPv6. 2
- public — представляет общественные, недоверенные сети. 2 Можно разрешать избранные входящие соединения в индивидуальном порядке. 2
- external — внешние сети при использовании брандмауэра в качестве шлюза. 2 Зона настроена для маскирования NAT, поэтому внутренняя сеть остаётся частной, но доступной. 2
- internal — антоним зоны external. 2 Хост обладает достаточным уровнем доверия, доступен ряд дополнительных служб. 2
- dmz — используется для компьютеров, расположенных в DMZ (изолированные компьютеры без доступа к остальной сети). 2 Разрешены только определённые входящие соединения. 2
- work — зона для рабочих машин (большинство компьютеров в сети доверенные). 2
- home — зона домашней сети. 2 Можно доверять большинству ПК, но поддерживаются только определённые входящие соединения. 2
- trusted — доверять всем машинам в сети. 2 Наиболее открытая из всех доступных опций. 2
Зона может содержать несколько сетевых подключений, но сетевое соединение может входить только в одну зону. 1