Firewalld防火墙基础

2024-06-26 1487阅读

Firewalld

        支持网络区域所定义的网络连接以及接口安全等级的动态防火墙管理工具

        支持IPv4、IPv6防火墙设置以及以太网桥

        支持服务或应用程序直接添加防火墙规则接口

        拥有两种配置模式

                运行时配置:临时生效,一旦重启或者重载即不生效

                永久配置:此次不生效,以后永久生效

Firwalld和IP tables的关系

        net filter

                位于Linux内核中的包过滤功能体系

                称为Linux防火墙的“内核态”

        Firewalld/IP tables

                CentOS7默认的管理防火墙规则的工具

                称为Linux防火墙的“用户态”

               Firewalld防火墙基础

        Firwalld与IP tables的区别

Firwalldiptables
配置文件/usr/lib/firewalld//etc/sysconfig/iptables
对规则的修改不需要全部刷新策略,不丢失现行连接需要全部刷新策略,丢失连接
防火墙类型动态防火墙静态防火墙

Firwalld网络区域

        区域介绍

                区域如同进入主机的安全门,每个区域都具有不同限制规则程度的规则

                可以使用一个或多个区域,但是任何一个活跃区域至少需要关联源地址或接口

                默认情况下,public区域是默认区域,包含所有接口(网卡) Firewalld防火墙基础

         Firewalld数据处理流程

                检查数据来源的源地址

                        若源地址关联到特定的区域,则执行该区域所指定的规则

                        若源地址未关联到特定区域,则使用传入网络接口的区域并执行该区域所指定的规则

                        若网络接口未关联到特定的区域,则使用默认区域并执行该区域所指定的规则

防火墙的配置方法

        确定服务的状态

Firewalld防火墙基础

         使用图形化界面

                firewall-config   执行该命令Firewalld防火墙基础

                使用图形化界面可以配置临时设置(运行时Runtime)与永久配置

                配置端口号也可以进行放行(为其增肌协议与端口号)

Firewalld防火墙基础

Firewalld防火墙基础

                 命令行操作防火墙        

                        打印防火墙的版本号Firewalld防火墙基础

                        服务器的状态Firewalld防火墙基础                         列出区域Firewalld防火墙基础

                    列出支持服务Firewalld防火墙基础                                  查看工作区域信息Firewalld防火墙基础

                                 显示默认区域的信息Firewalld防火墙基础

                                 查看运行的默认端口Firewalld防火墙基础

Firewalld防火墙基础                                        移动网卡Firewalld防火墙基础

                                         把执行的操作永久生效,加个--permanent Firewalld防火墙基础

                                         重载防火墙规则  firewall-cmd --reloadFirewalld防火墙基础   

Firewalld防火墙基础

                        放行服务

                                临时添加服务Firewalld防火墙基础

                               永久添加服务   Firewalld防火墙基础                               移除服务Firewalld防火墙基础

                        端口
[root@bogon ~]# firewall-cmd --add-port=22/tcp         //临时添加
success
[root@bogon ~]# firewall-cmd --list-ports 
22/tcp
[root@bogon ~]# firewall-cmd --add-port=80/tcp --permanent    //永久添加端口号
success
[root@bogon ~]# firewall-cmd --add-port=8080-8083/tcp --permanent  //永久添加范围端口号
success
[root@bogon ~]# firewall-cmd --reload        //重新加载
success
[root@bogon ~]# firewall-cmd --list-ports    //查询端口号
80/tcp 8080-8083/tcp
[root@bogon ~]# firewall-cmd --remove-port=8080-8083/tcp --permanent    //移除端口号
success
[root@bogon ~]# firewall-cmd --list-ports 
80/tcp 8080-8083/tcp
[root@bogon ~]# firewall-cmd --reload
success
[root@bogon ~]# firewall-cmd --list-ports 
80/tcp
[root@bogon ~]# 

  仅允许47网段访问8080端口

firewall-cmd --permanent --add-rich-rule='rule family=ipv4 source address=192.168.47.111/32 port port=8080 protocol=tcp accept'

作业

#!/bin/bash
systemctl status firewalld
if [ "$?" -eq 0 ] ;then
        echo "firewalld服务已经开启"
else
        echo "firewall未启动  开始启动--------------"
        systemctl start firewalld
fi
systemctl enable firewalld
echo "-------firewalld服务已经设置为开机自启动-----"
#放行tcp协议的22号端口
firewall-cmd --add-port=22/tcp
#编写firewall规则,设置只有192.168.27.1能够访问本机的tcp协议的80端口以>及443端口
firewall-cmd --permanent --add-rich-rule='rule family=ipv4 source address=192.168.27.1/24 port port=80  protocol=tcp accept'
firewall-cmd --permanent --add-rich-rule='rule family=ipv4 source address=192.168.27.1/24 port port=443  protocol=tcp accept'
#重启防火墙
firewall-cmd --reload
#删除public的区域服务
firewall-cmd --remove-service=ssh --zone=work --permanent
VPS购买请点击我

免责声明:我们致力于保护作者版权,注重分享,被刊用文章因无法核实真实出处,未能及时与作者取得联系,或有版权异议的,请联系管理员,我们会立即处理! 部分文章是来自自研大数据AI进行生成,内容摘自(百度百科,百度知道,头条百科,中国民法典,刑法,牛津词典,新华词典,汉语词典,国家院校,科普平台)等数据,内容仅供学习参考,不准确地方联系删除处理! 图片声明:本站部分配图来自人工智能系统AI生成,觅知网授权图片,PxHere摄影无版权图库和百度,360,搜狗等多加搜索引擎自动关键词搜索配图,如有侵权的图片,请第一时间联系我们,邮箱:ciyunidc@ciyunshuju.com。本站只作为美观性配图使用,无任何非法侵犯第三方意图,一切解释权归图片著作权方,本站不承担任何责任。如有恶意碰瓷者,必当奉陪到底严惩不贷!

目录[+]