热门标签 | HotTags
当前位置:  开发笔记 > 编程语言 > 正文

linux防火墙配置工具,Linux防火墙管理工具firewalld

防火墙作为网络安全的防护工具,在保障数据和服务安全方面发挥着重大作用。提到防火墙,接触Linux较早的朋友首先想到的是iptables(centos6版

防火墙作为网络安全的防护工具,在保障数据和服务安全方面发挥着重大作用。

提到防火墙,接触Linux较早的朋友首先想到的是iptables(centos 6版本),centos 7推荐使用的是firewalld。然而,不管是iptalbes还是firewalld,其本身并不是防火墙,而是防火墙配置管理工具。

本文介绍的是firewalld工具的使用方法,对于具体的原理这里不作深究,iptables相关的内容也不在讨论范围内。

1.firewalld安装

使用yum安装

sudo yum install -y firewalld

使用systemctl启动firewalld

# 启动

sudo systemctl start firewalld

# 开机启动

sudo systemctl enable firewalld

如果要停止或禁用firewalld

# 停止

sudo systemctl stop firewalld

# 禁用

sudo systemctl enable firewalld

2.firewalld基本概念

2.1 Zones

区域:定义了网络连接的信任级别,firewalld提供了几种预先定义好的区域,我们可以根据需要选择合适的区域。

区域

默认规则策略

trusted

允许所有的数据包

home

拒绝流入的流量,除非与流出的流量相关;而如果流量与ssh、mdns、ipp-client、amba-client与dhcpv6-client服务相关,则允许流量

internal

等同于home区域

work

拒绝流入的流量,除非与流出的流量相关;而如果流量与ssh、ipp-client与dhcpv6-client服务相关,则允许流量

public

拒绝流入的流量,除非与流出的流量相关;而如果流量与ssh、dhcpv6-client服务相关,则允许流量

external

拒绝流入的流量,除非与流出的流量相关;而如果流量与ssh服务相关,则允许流量

dmz

拒绝流入的流量,除非与流出的流量相关;而如果流量与ssh服务相关,则允许流量

block

拒绝流入的流量,除非与流出的流量相关

drop

拒绝流入的流量,除非与流出的流量相关

2.2 Services

Service可以是一个local ports、protocols、destinations列表,使用预定义的服务使用户更容易启用和禁用对服务的访问。

2.3 ICMP types

Internet Control Message Protocol在IP协议中交换信息。ICMP types可以用来在firewalld中限制交换信息。

# 显示预定义的ICMP types

firewall-cmd --get-icmptypes

2.4 Runtime configuration

运行时配置:此配置在系统或服务重启后会失效。

2.5 Permanent configuration

永久配置 :此配置永久生效,使用firewall-cmd配置防火墙策略时需要添加--permanent选项才会将配置永久保存到配置文件中,另外使用firewall-cmd --reload可以将永久配置覆盖到运行配置并生效。

2.6 Direct interface

直接接口:此方式主要是为了适应对iptables比较熟悉却不适应firewalld的用户,使用--direct选项可以传递原始的iptables命令来配置防火墙策略。

3.firewalld命令行工具

firewall-cmd是firewalld的CLI版本管理工具,用来通过命令行配置防火墙策略。

完整的firewall-cmd使用手册可以使用man firewall-cmd或firewall-cmd -h查看,这里介绍部分常用操作选项。

3.1 Status Options

# 检查firewalld状态

firewall-cmd --state

# 重新加载防火墙规则,保持状态信息

firewall-cmd --reload

# 重新加载防火墙规则,包括netfilter内核模块(仅当出现严重的防火墙问题时使用,会中断活动的网络连接)

firewall-cmd --complete-reload

# 将运行时配置永久保存到配置文件

firewall-cmd --runtime-to-permanent

3.2 Zone Options

# 显示预定义的zones

firewall-cmd --get-zones

# 查看默认区域

firewall-cmd --get-default-zone

# 修改默认区域

firewall-cmd --set-default-zone=

# 查看网络接口使用的区域

firewall-cmd --get-active-zones

# 查看所有区域的所有配置

sudo firewall-cmd --list-all-zones

# 创建一个新的区域

sudo firewall-cmd --new-zone= --permanent

# 移除一个已存在的区域

sudo firewall-cmd --delete-zone=

# 指定区域(如果未指定则为默认区域)使用其它选项(见本文3.4章节)

firewall-cmd --zone=

# 查看指定区域的所有配置

sudo firewall-cmd --zone= --list-all

3.3 Service Options

# 显示预定义的services

sudo firewall-cmd --get-services

# 显示指定service允许的端口和协议

sudo firewall-cmd --service= --get-ports --permanent

# 为指定的service添加允许的端口和协议

sudo firewall-cmd --service= --add-port=[-]/

# 从指定的service移除允许的端口和协议

sudo firewall-cmd --service= --remove-port=[-]/

# 检查端口号和协议在指定的service是否允许

sudo firewall-cmd --service= --query-port=[-]/

3.4 Options to Adapt and Query Zones

# 显示指定zone的所有策略

sudo firewall-cmd --zone= --list-all

# 显示指定zone的所有service

sudo firewall-cmd --zone= --list-services

# 向指定zone添加允许的service

sudo firewall-cmd --zone= --add-service=

# 从指定zone移除允许的service

sudo firewall-cmd --zone= --remove-service=

# 显示指定zone的所有端口号和协议

sudo firewall-cmd --zone= --list-ports

# 向指定zone添加允许的端口和协议

sudo firewall-cmd --zone= --add-port=[-]/

# 从指定zone移除允许的端口和协议

sudo firewall-cmd --zone= --remove-port=[-]/

3.5 实例

3.5.1 放行8080-8100的所有入口流量

# 允许8080-8100端口的所有TCP流量,永久生效

sudo firewall-cmd --zone=public --add-port=8080-8100/tcp --permanent

# 立即生效

sudo firewall-cmd --reload

# 查看允许的端口号和协议

sudo firewall-cmd --zone=public --list-ports

3.5.2 放行8080-8081的所有http入口流量

# 从public区域上移除允许的8080-8100的TCP入口流量

# 如果没有进行3.5.1的操作,这一步可以忽略

sudo firewall-cmd --zone=public --remove-port=8080-8081/tcp --permanent

# 允许http服务上8080-8100端口的所有TCP流量,永久生效

sudo firewall-cmd --service=http --add-port=8080-8100/tcp --permanent

# 查看http服务上允许的端口号和协议

sudo firewall-cmd --service=http --get-ports --permanent

# 允许http服务的入口流量,永久生效

sudo firewall-cmd --zone=public --add-service=http --permanent

# 立即生效

sudo firewall-cmd --reload

3.5.3 仅允许本机通过TCP协议访问27017端口

sudo firewall-cmd --add-rich-rule="rule family="ipv4" source address="127.0.0.1" port protocol="tcp" port="27017" accept" --permanent

这里使用了--add-rich-rule来设置防火墙策略,关于详细的介绍可以使用man firewalld.richlanguage查看。

4.firewalld图形界面工具

firewall-config是firewalld的图形界面管理工具,即使不熟悉Linux命令也可以妥善配置防火墙策略。不过,本文对图形界面的操作就不一一赘述了,有需要的自行自行摸索或查阅相关资料。



推荐阅读
  • 调试利器SSH隧道
    在开发微信公众号或小程序的时候,由于微信平台规则的限制,部分接口需要通过线上域名才能正常访问。但我们一般都会在本地开发,因为这能快速的看到 ... [详细]
  • 本文详细介绍了如何正确设置Shadowsocks公共代理,包括调整超时设置、检查系统限制、防止滥用及遵守DMCA法规等关键步骤。 ... [详细]
  • centos 7.0 lnmp成功安装过程(很乱)
    下载nginx[rootlocalhostsrc]#wgethttp:nginx.orgdownloadnginx-1.7.9.tar.gz--2015-01-2412:55:2 ... [详细]
  • Linux 防火墙与端口管理必备命令
    在使用 Linux 系统进行服务部署和问题排查时,防火墙和端口管理是不可或缺的操作。本文将详细介绍如何查看防火墙状态、端口占用情况,以及如何开放和关闭端口,帮助初学者更好地掌握这些技能。 ... [详细]
  • 本文探讨了互联网服务提供商(ISP)如何可能篡改或插入用户请求的数据流,并提供了有效的技术手段来防止此类劫持行为,确保网络环境的安全与纯净。 ... [详细]
  • ArcBlock 发布 ABT 节点 1.0.31 版本更新
    2020年11月9日,ArcBlock 区块链基础平台发布了 ABT 节点开发平台的1.0.31版本更新,此次更新带来了多项功能增强与性能优化。 ... [详细]
  • 尽管在WPF中工作了一段时间,但在菜单控件的样式设置上遇到了一些基础问题,特别是关于如何正确配置前景色和背景色。 ... [详细]
  • 本文详细介绍了在 CentOS 7 系统中安装 Python 3.7 的步骤,包括编译工具的安装、Python 3.7 源码的下载与编译、软链接的创建以及常见错误的处理方法。 ... [详细]
  • 在 CentOS 6.4 上安装 QT5 并启动 Qt Creator 时,可能会遇到缺少 GLIBCXX_3.4.15 的问题。这是由于系统中的 libstdc++.so.6 版本过低。本文将详细介绍如何通过更新 GCC 版本来解决这一问题。 ... [详细]
  • 在使用 PyInstaller 将 Python 应用程序打包成独立的可执行文件时,若项目中包含动态加载的库或插件,需要正确配置 --hidden-import 和 --add-binary 参数,以确保所有依赖项均能被正确识别和打包。 ... [详细]
  • Centos7 Tomcat9 安装笔记
    centos7,tom ... [详细]
  • 本文详细介绍了如何在 CentOS 7 及其衍生发行版(如 Red Hat, Oracle, Scientific Linux 7)上安装和完全卸载 GitLab。包括安装必要的依赖关系、配置防火墙、安装 GitLab 软件包以及常见问题的解决方法。 ... [详细]
  • CentOS 7 默认安装了 MariaDB,作为 MySQL 的一个分支。然而,出于特定需求,我们可能仍需在系统中安装 MySQL。本文将详细介绍如何通过 Yum 包管理器在 CentOS 7 上安装 MySQL,并提供一些常用的 MySQL 命令。 ... [详细]
  • 本文介绍了在 CentOS 7 系统中如何查看所有活动进程及其运行时间。通过使用 `netstat` 和 `ps` 命令,您可以轻松获取进程的详细信息,包括启动时间、用户、终端和命令等。 ... [详细]
  • 1.tarzxfapache-activemq-5.12.0-bin.tar.gztarzxfapache-activemq-5.12.0-bin.tar.gz2.cdapac ... [详细]
author-avatar
叶子已经不是木头的了
这个家伙很懒,什么也没留下!
PHP1.CN | 中国最专业的PHP中文社区 | DevBox开发工具箱 | json解析格式化 |PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | 在线工具
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved | 京公网安备 11010802041100号 | 京ICP备19059560号-4 | PHP1.CN 第一PHP社区 版权所有