Linux防火墙基础(Firewalld命令的使用)

Firewalld概述

Firewalld简介

(1)支持网络区域所定义的网络连接以及接口安全的动态防火墙管理工具。
(2)支持IPv4、IPv6防火墙设置以及以太网桥接
(3)支持服务或应运程序直接添加防火墙规则口
(4)拥有两种配置模式
运行时配置
永久配置

Firewalld和iptables的关系

netfilter

(1)位于linux内核中的包过滤功能体系
(2)称为Linux防火墙的“内核态”

Firewalld/iptables

(1)Centos7默认的管理防火墙规则的工具(Firewalld)
(2)称为linux防火墙的“用户态”

Firewalld和iptables的区别

Firewalld iptables
配置文件 /usr/lib/firewalld/、/etc/firewalld/ /etc/sysconfig/iptables
对规则的修改 不需要全部刷新策略,不丢失现行连接 需要全部刷新策略,丢失连接
防火墙类型 动态防火墙(灵活) 静态防火墙

Firewalld网络区域

区域介绍
区域 描述
drop(丢失) 任何接收的网络数据包都被丢弃,没有任何回复。仅能有发送出去的网络练连接
block(限制) 任何接收的网络连接都被IPv4的icmp-host-prohibited信息和icmp6-adm-prohibited信息所拒绝
public (公共) 在公共区域内使用,不能相信网络内的其他计算机不会对您的计算机造成危害,只能接收经过选取的连接
external (外部) 特别是为路由器启用了伪装功能的外部网。您不能信任来自网络的其他计算,不能相信它们不会对您的计算机造成危害,只能接收经过选择的连接
dmz (非军事区) 用于您的非军事区内的电脑,此区域内可公开访问,可以有限地进入您的内部网络,仅仅接收经过选择的连接
work (工作) 用于工作区。您可以基本相信网络内的其他电脑不会危害您的电脑。仅仅接收经过选择的连接用于家庭网络。
home (家庭) 您可以基本信任网络内的其他计算机不会危害您的计算机。仅仅接收经过选择的连接
internal (内部) 用于内部网络。您可以基本上信任网络内的其他计算机不会威胁您的计算机。仅仅接受经过选择的连接
trusted (信任) 可接受所有的网络连接

Firewalld网络区域

区域介绍

(1)区域如同进入主机的安全门,每个区域都具有不同限制程度的规则
(2)可以使用一个人或多个区域,但是任何一个活跃区域至少需要关联源地址或接口
(3)默认情况下,public区域是默认区域,包含所有接口(网卡)

Firewalld数据处理流程

检查数据来源的源地址
(1)若源地址关联到特定的区域,则执行该区域所指定的规则
(2)若源地址未关联到特定的区域,则使用传入网络接口的区域并执行该区域所指定的规则。
(3)若网络接口未关联到特定的区域,则使用默认区域并执行该区域所指定的规则

Firewalld防火墙的配置方法

运行时配置

(1)实时生效,并持续至Firewalld重新启动或重新加载配置
(2)不中断现有连接
(3)不能修改服务配置

永久配置

(1)不立即生效。除非Firewalld重新启动或重新加载配置
(2)中断现有连接
(3)可以修改服务配置

Firewalld-config图形工具

运行时配置/永久配置

重新加载防火墙

更改永久配置并生效

关联网卡到指定区域
“区域”选项卡

(1)“服务” 子选项卡
(2)“端口”子选项卡
(3)“协议”子选项卡
(4)“源端口”子选项卡
(5)“伪装”子选项卡
(6)“端口转发”子选项卡
(7)“ICMP过滤器”子选项卡

“服务”选项卡

(1)“模块”子选项卡
(2)“目标地址”子选项卡

修改默认区域
连接状态

Firewalld-cmd命令行工具

1)启动、停止、查看 firewalld 服务

启动 firewalld

[[email protected] ~]# systemctl start firewalld 

设置 firewalld 为开机自启动

[[email protected] ~]# systemctl enable firewalld 

如果 firewalld 正在运行,通过 systemctl status firewalld 或 firewall-cmd 命令 可以查看其运行状态

[[email protected] ~]# systemctl status firewalld

2)获取预定义信息

firewall-cmd 预定义信息主要包括三种:可用的区域、可用的服务以及可用的 ICMP 阻
塞类型
显示预定义的区域

[[email protected] ~]# firewall-cmd --get-zones 


显示预定义的服务

[[email protected] ~]# firewall-cmd --get-services 


显示预定义的 ICMP 类型

[[email protected] ~]# firewall-cmd --get-icmptypes


firewall-cmd --get-icmptypes 命令的执行结果中各种阻塞类型的含义分别如下所示。
(1) destination-unreachable:目的地址不可达。
(2)echo-reply:应答回应(pong)。
(3) parameter-problem:参数问题。
(4) redirect:重新定向。
(5) router-advertisement:路由器通告。
(6) router-solicitation:路由器征寻。
(7)source-quench:源端抑制。
(8) time-exceeded:超时。
(9) timestamp-reply:时间戳应答回应。
(10) timestamp-request:时间戳请求。

3)区域管理

使用 firewall-cmd 命令可以实现获取和管理区域,为指定区域绑定网络接口等功能
(1)--get-default-zone 显示网络连接或接口的默认区域
(2)--set-default-zone=<zone> 设置网络连接或接口的默认区域
(3)--get-active-zones 显示已激活的所有区域
(4)--get-zone-of-interface=<interface> 显示指定接口绑定的区域
(5)--zone=<zone> --add-interface=<interface> 为指定接口绑定区域
(6)--zone=<zone> --change-interface=<interface> 为指定的区域更改绑定的网络接口
(7)--zone=<zone> --remove-interface=<interface> 为指定的区域删除绑定的网络接口
(8)--list-all-zones 显示所有区域及其规则
(9)[--zone=<zone>] --list-all 显示所有指定区域的所有规则,省略--zone=<zone>时表示仅 对默认区域操作
1)显示当前系统中的默认区域。

[[email protected] ~]# firewall-cmd --get-default-zone 


2)显示默认区域的所有规则

[[email protected] ~]# firewall-cmd --list-all 


3)显示网络接口 ens33 对应区域

[[email protected] ~]# firewall-cmd --get-zone-of-interface=ens33


4)将网络接口 ens33 对应区域更改为 internal 区域。

[[email protected] ~]# firewall-cmd --zone=internal --change-interface=ens33 


5)显示所有激活区域。

[[email protected] ~]# firewall-cmd --get-active-zones 

4)服务管理

为 了 方 便 管 理 , firewalld 预 先 定 义 了 很 多 服 务 , 存 放 在 /usr/lib/firewalld/services/ 目录中,服务通过单个的 XML 配置文件来指定。这些配置文件则按以下格式命名:service-name.xml,每个文件对应一项具体的网络服务,如 ssh 服
务等。与之对应的配置文件中记录了各项服务所使用的 tcp/udp 端口。在最新版本的 firewalld 中默认已经定义了 70 多种服务供我们使用,对于每个网络区域,均可以配置允 许访问的服务。当默认提供的服务不适用或者需要自定义某项服务的端口时,我们需要将 service 配置文件放置在 /etc/firewalld/services/ 目录中。service 配置具有以下优点。
(1) 通过服务名字来管理规则更加人性化。
(2) 通过服务来组织端口分组的模式更加高效,如果一个服务使用了若干个网络端口,则服 务的配置文件就相当于提供了到这些端口的规则管理的批量操作快捷方式。
1、[--zone=<zone>] --list-services 显示指定区域内允许访问的所有服务
2、[--zone=<zone>] --add-service=<service> 为指定区域设置允许访问的某项服务
3、[--zone=<zone>] --remove-service=<service> 删除指定区域已设置的允许访问的某项服务
4、[--zone=<zone>] --list-ports 显示指定区域内允许访问的所有端口号
5、[--zone=<zone>] --add-port=<portid>[-<portid>]/<protocol>
为指定区域设置允许访问的某个/某段端口号 (包括协议名)
6、[--zone=<zone>] --remove-port=<portid>[-<portid>]/<protocol>
删除指定区域已设置的允许访问的端口号(包括 协议名)
7、[--zone=<zone>] --list-icmp-blocks 显示指定区域内拒绝访问的所有 ICMP 类型
8、[--zone=<zone>] --add-icmp-block=<icmptype> 为指定区域设置拒绝访问的某项 ICMP 类型
9、[--zone=<zone>] --remove-icmp-block=<icmptype> 删除指定区域已设置的拒绝访问的某项 ICMP 类 型,省略--zone=<zone>时表示对默认区域操作
(1)为默认区域设置允许访问的服务。
显示默认区域内允许访问的所有服务:

[[email protected] ~]# firewall-cmd --list-services


设置默认区域允许访问 http 服务success

[[email protected] ~]# firewall-cmd --add-service=http 


设置默认区域允许访问 https 服务

[[email protected] ~]#firewall-cmd --add-service=https


(2)为 internal 区域设置允许访问的服务。
设置 internal 区域允许访问 mysql 服务

[[email protected] ~]# firewall-cmd --zone=internal --add-service=mysql


设置 internal 区域不允许访问 samba-client 服务

[[email protected]~]#firewall-cmd --zone=internal --remove-service=samba-client


显示 internal 区域内允许访问的所有服务

[[email protected] ~]# firewall-cmd --zone=internal --list-services

5)端口管理

在进行服务配置时,预定义的网络服务可以使用服务名配置,服务所涉及的端口就会自
动打开。但是,对于非预定义的服务只能手动为指定的区域添加端口。例如,执行以下操作
即可实现在 internal 区域打开 443/TCP 端口。

[[email protected] ~]# firewall-cmd --zone=internal --add-port=443/tcp 


若想实现在 internal 区域禁止 443/TCP 端口访问,可执行以下命令。

[[email protected] ~]#firewall-cmd --zone=internal --remove-port=443/tcp 

6)两种配置模式

前面提到 firewall-cmd 命令工具有两种配置模式:运行时模式(Runtime mode)表示 当前内存中运行的防火墙配置,在系统或 firewalld 服务重启、停止时配置将失效;永久模 式(Permanent mode)表示重启防火墙或重新加载防火墙时的规则配置,是永久存储在配置 文件中的。
firewall-cmd 命令工具与配置模式相关的选项有三个。
(1) --reload:重新加载防火墙规则并保持状态信息,即将永久配置应用为运行时配置。
(2) --permanent:带有此选项的命令用于设置永久性规则,这些规则只有在重新启动 firewalld 或重新加载防火墙规则时才会生效;若不带有此选项,表示用于设置运行时 规则。
(3)--runtime-to-permanent:将当前的运行时配置写入规则配置文件中,使之成为永久性

/etc/firewalld/中的配置文件

(1)Firewalld会优先使用/etc/fireewalld/中的配置,如果不存在配置做文件,则使用/usr/bin/firewalld/中的配置
(2)/etc/firewalld/:用户自定义配置文件,需要时可通过从/usr/bin/firewalld/中拷贝
(3)/usr/bin/firewalld/:默认配置文件,不建议修改,若恢复至默认配置,可直接删除/etc/firewalld/中的配置

原文地址:https://blog.51cto.com/14469918/2441690

时间: 2024-08-03 02:50:51

Linux防火墙基础(Firewalld命令的使用)的相关文章

Linux防火墙基础知识及配置

Linux防火墙基础知识 Linux的防火墙正确的来说并不算是防火墙,只是一种防火墙的功能体现.我们现在来讲解下Linux的这个防火墙功能的详细解释. Linux的防火墙是由iptables与netfilter两个程序组成的,而iptables是一个单独的程序,netfilter是集成到内核中的一个程序,两个程序合作才能拥有完整的防火墙功能. Iptables的功能是向netfiler提供规则,netfilter则是将规则执行起来. Linux防火墙还分为主机防火墙与网络防火墙. 主机防火墙:工

Linux防火墙基础与编写防火墙规则

Iptables采用了表和链的分层结构,每个规则表相当于内核空间的一个容器,根据规则集的不同用途划分为默认的四个表,raw表,mangle表,nat表,filter表,每个表容器内包括不同的规则链,根据处理数据包的不同时机划分为五种链,而决定是否过滤或处理数据包的各种规则,按先后顺序存放在各规则链中. 1.防火墙:内核中具有包过滤体系 内核态:netfilter 用户态:iptables  管理工具 工作在网络层:可以对ip地址.端口.协议等信息进行处理 2.规则链:规则的集合 五种链:(必须大

linux防火墙的相关命令

一.iptables防火墙(需要安装防火墙sudo apt-get install firewalld命令查看插件)1.基本操作 # 查看防火墙状态 service iptables status # 停止防火墙 service iptables stop # 启动防火墙 service iptables start # 重启防火墙 service iptables restart # 永久关闭防火墙 chkconfig iptables off # 永久关闭后重启 chkconfig ipta

Linux防火墙之具有命令行的FirewallD的基本操作

启动FirewallD服务: systemctl enable firewalld.service        #设置开机启动 systemctl start firewalld.service            #开启服务 查看防火墙状态: systemctl status firewalld 1. 区域管理 1.1. 网络区域简介 通过将网络划分成不同的区域,制定出不同区域之间的访问控制策略来控制不同程序区域间传送的数据流.例如,互联网是不可信任的区域,而内部网络是高度信任的区域.网络

Linux自学笔记——Linux网络基础、命令及属性配置

网络对于Linux来说不可或缺的一部分,本文主要对linux网络的基础知识,常用配置命令以及linux配置文件的属性等等作一个总结. 计算机网络: TCP/IP协议栈: TCP/IP分为4层,分别为应用层,传输层,网络互连层,主机到网络层,不同于OSI,他将OSI中的会话层.表示层规划到应用层,把数据链路层和物理层划分给主机到网络层. OSI,Open System Interconnection,开放式系统互联,国际化标准组织ISO制定了OSI模型,该模型定义了不同计算机互联的标准,是设计和描

Linux防火墙基础

SElinux配置 [[email protected] ~]# getenforce Enforcing [[email protected] ~]# setenforce 0 [[email protected] ~]# getenforce Permissive [[email protected] ~]# setenforce 1 [[email protected] ~]# getenforce Enforcing ###################################

教你如何总结linux最基础的命令

基础系统常用命令1.系统相关命令 1.1ping 测试网络连通性1.2nmtui 图形化界面配置网卡地址信息1.3telnet 测试远程服务是否正常开启1.4Shutdown 关闭系统/重启系统-r 5/now/0:重启系统/立即重启系统-h 5/now/0:关闭系统/立即关闭系统-c:取消重启或关闭的操作1.5man --help 帮助命令 显示命令帮助信息/显示配置文件帮助信息1.6mountumount 磁盘存储设备挂载命令磁盘存储设备卸载命令Umount/mnt(挂载点)1.7hostn

Linux Shell基础 read命令

read命令 read 命令用于接收标准输入(键盘)的输入,或者其他文件描述符的输入.得到输入后,read 命令将数据放入一个标准变量中,read 命令格式如下: [[email protected] ~]# read [选项] [变量名] 选项: -p "提示信息":在等待read输入时,输出提示信息: -t 秒数:read命令会一直等待用户输入,使用此选项可以指定等待时间: -n 字符数:read命令只接收指定的字符数就会执行: -s: 隐藏输入的数据,适用于机密信息的输入: 变量

linux防火墙设置常用命令

1.永久性生效,重启后不会复原 开启: chkconfig iptables on 关闭: chkconfig iptables off 2.即时生效,重启后复原 开启: service iptables start 关闭: service iptables stop 3.在不关闭防火墙的情况下选择性开放端口访问权限 直接编辑/etc/sysconfig/iptables-A INPUT -p tcp -m tcp --dport 8080 -j ACCEPT保存在前面部分再重启:service