重庆分公司,新征程启航
为企业提供网站建设、域名注册、服务器等服务
公司主营业务:成都网站建设、成都网站设计、移动网站开发等业务。帮助企业客户真正实现互联网宣传,提高企业的竞争能力。成都创新互联公司是一支青春激扬、勤奋敬业、活力青春激扬、勤奋敬业、活力澎湃、和谐高效的团队。公司秉承以“开放、自由、严谨、自律”为核心的企业文化,感谢他们对我们的高要求,感谢他们从不同领域给我们带来的挑战,让我们激情的团队有机会用头脑与智慧不断的给客户带来惊喜。成都创新互联公司推出大箐山免费做网站回馈大家。
(1)支持网络区域所定义的网络连接以及接口安全的动态防火墙管理工具。
(2)支持IPv4、IPv6防火墙设置以及以太网桥接
(3)支持服务或应运程序直接添加防火墙规则口
(4)拥有两种配置模式
运行时配置
永久配置
(1)位于linux内核中的包过滤功能体系
(2)称为Linux防火墙的“内核态”
(1)Centos7默认的管理防火墙规则的工具(Firewalld)
(2)称为linux防火墙的“用户态”
(1)区域如同进入主机的安全门,每个区域都具有不同限制程度的规则
(2)可以使用一个人或多个区域,但是任何一个活跃区域至少需要关联源地址或接口
(3)默认情况下,public区域是默认区域,包含所有接口(网卡)
检查数据来源的源地址
(1)若源地址关联到特定的区域,则执行该区域所指定的规则
(2)若源地址未关联到特定的区域,则使用传入网络接口的区域并执行该区域所指定的规则。
(3)若网络接口未关联到特定的区域,则使用默认区域并执行该区域所指定的规则
(1)实时生效,并持续至Firewalld重新启动或重新加载配置
(2)不中断现有连接
(3)不能修改服务配置
(1)不立即生效。除非Firewalld重新启动或重新加载配置
(2)中断现有连接
(3)可以修改服务配置
关联网卡到指定区域
(1)“服务” 子选项卡
(2)“端口”子选项卡
(3)“协议”子选项卡
(4)“源端口”子选项卡
(5)“伪装”子选项卡
(6)“端口转发”子选项卡
(7)“ICMP过滤器”子选项卡
(1)“模块”子选项卡
(2)“目标地址”子选项卡
修改默认区域
连接状态
Firewalld-cmd命令行工具
1)启动、停止、查看 firewalld 服务
[root@localhost ~]# systemctl start firewalld
1
[root@localhost ~]# systemctl enable firewalld
1
如果 firewalld 正在运行,通过 systemctl status firewalld 或 firewall-cmd 命令 可以查看其运行状态
[root@localhost ~]# systemctl status firewalld
firewall-cmd 预定义信息主要包括三种:可用的区域、可用的服务以及可用的 ICMP 阻
塞类型
显示预定义的区域
[root@localhost ~]# firewall-cmd --get-zones
[root@localhost ~]# firewall-cmd --get-services
[root@localhost ~]# firewall-cmd --get-icmptypes
(1) destination-unreachable:目的地址不可达。
(2)echo-reply:应答回应(pong)。
(3) parameter-problem:参数问题。
(4) redirect:重新定向。
(5) router-advertisement:路由器通告。
(6) router-solicitation:路由器征寻。
(7)source-quench:源端抑制。
(8) time-exceeded:超时。
(9) timestamp-reply:时间戳应答回应。
(10) timestamp-request:时间戳请求。
(1)–get-default-zone 显示网络连接或接口的默认区域
(2)–set-default-zone= 设置网络连接或接口的默认区域
(3)–get-active-zones 显示已激活的所有区域
(4)–get-zone-of-interface= 显示指定接口绑定的区域
(5)–zone= --add-interface= 为指定接口绑定区域
(6)–zone= --change-interface= 为指定的区域更改绑定的网络接口
(7)–zone= --remove-interface= 为指定的区域删除绑定的网络接口
(8)–list-all-zones 显示所有区域及其规则
(9)[–zone=] --list-all 显示所有指定区域的所有规则,省略–zone=时表示仅 对默认区域操作
[root@localhost ~]# firewall-cmd --get-default-zone
[root@localhost ~]# firewall-cmd --list-all
[root@localhost ~]# firewall-cmd --get-zone-of-interface=ens33
[root@localhost ~]# firewall-cmd --zone=internal --change-interface=ens33
[root@localhost ~]# firewall-cmd --get-active-zones
为 了 方 便 管 理 , firewalld 预 先 定 义 了 很 多 服 务 , 存 放 在 /usr/lib/firewalld/services/ 目录中,服务通过单个的 XML 配置文件来指定。这些配置文件则按以下格式命名:service-name.xml,每个文件对应一项具体的网络服务,如 ssh 服
务等。与之对应的配置文件中记录了各项服务所使用的 tcp/udp 端口。在最新版本的 firewalld 中默认已经定义了 70 多种服务供我们使用,对于每个网络区域,均可以配置允 许访问的服务。当默认提供的服务不适用或者需要自定义某项服务的端口时,我们需要将 service 配置文件放置在 /etc/firewalld/services/ 目录中。service 配置具有以下优点。
(1) 通过服务名字来管理规则更加人性化。
(2) 通过服务来组织端口分组的模式更加高效,如果一个服务使用了若干个网络端口,则服 务的配置文件就相当于提供了到这些端口的规则管理的批量操作快捷方式。
1、[–zone=] --list-services 显示指定区域内允许访问的所有服务
2、[–zone=] --add-service= 为指定区域设置允许访问的某项服务
3、[–zone=] --remove-service= 删除指定区域已设置的允许访问的某项服务
4、[–zone=] --list-ports 显示指定区域内允许访问的所有端口号
5、[–zone=] --add-port=[-]/
为指定区域设置允许访问的某个/某段端口号 (包括协议名)
6、[–zone=] --remove-port=[-]/
删除指定区域已设置的允许访问的端口号(包括 协议名)
7、[–zone=] --list-icmp-blocks 显示指定区域内拒绝访问的所有 ICMP 类型
8、[–zone=] --add-icmp-block= 为指定区域设置拒绝访问的某项 ICMP 类型
9、[–zone=] --remove-icmp-block= 删除指定区域已设置的拒绝访问的某项 ICMP 类 型,省略–zone=时表示对默认区域操作
[root@localhost ~]# firewall-cmd --list-services
[root@localhost ~]# firewall-cmd --add-service=http
设置默认区域允许访问 https 服务
[root@localhost ~]#firewall-cmd --add-service=https
[root@localhost ~]# firewall-cmd --zone=internal --add-service=mysql
[root@localhost~]#firewall-cmd --zone=internal --remove-service=samba-client
在进行服务配置时,预定义的网络服务可以使用服务名配置,服务所涉及的端口就会自
动打开。但是,对于非预定义的服务只能手动为指定的区域添加端口。例如,执行以下操作
即可实现在 internal 区域打开 443/TCP 端口。
[root@localhost ~]# firewall-cmd --zone=internal --add-port=443/tcp
[root@localhost ~]#firewall-cmd --zone=internal --remove-port=443/tcp
前面提到 firewall-cmd 命令工具有两种配置模式:运行时模式(Runtime mode)表示 当前内存中运行的防火墙配置,在系统或 firewalld 服务重启、停止时配置将失效;永久模 式(Permanent mode)表示重启防火墙或重新加载防火墙时的规则配置,是永久存储在配置 文件中的。
firewall-cmd 命令工具与配置模式相关的选项有三个。
(1) --reload:重新加载防火墙规则并保持状态信息,即将永久配置应用为运行时配置。
(2) --permanent:带有此选项的命令用于设置永久性规则,这些规则只有在重新启动 firewalld 或重新加载防火墙规则时才会生效;若不带有此选项,表示用于设置运行时 规则。
(3)–runtime-to-permanent:将当前的运行时配置写入规则配置文件中,使之成为永久性
/etc/firewalld/中的配置文件
(1)Firewalld会优先使用/etc/fireewalld/中的配置,如果不存在配置做文件,则使用/usr/bin/firewalld/中的配置
(2)/etc/firewalld/:用户自定义配置文件,需要时可通过从/usr/bin/firewalld/中拷贝
(3)/usr/bin/firewalld/:默认配置文件,不建议修改,若恢复至默认配置,可直接删除/etc/firewalld/中的配置。