RHEL 7中防火墻的配置和使用方法
RHEL7 中使用了firewalld代替了原來的iptables,操作設(shè)置和原來有點不同:
查看防火墻狀態(tài):systemctl status firewalld
啟動防火墻:systemctl start firewalld
停止防火墻:systemctl stop firewalld
防火墻中的一切都與一個或者多個區(qū)域相關(guān)聯(lián),下面對各個區(qū)進行說明:
Zone Description ----------------------------------------------------- drop (immutable) Deny all incoming connections, outgoing ones are accepted. block (immutable) Deny all incoming connections, with ICMP host prohibited messages issued. trusted (immutable) Allow all network connections public Public areas, do not trust other computers external For computers with masquerading enabled, protecting a local network dmz For computers publicly accessible with restricted access. work For trusted work areas home For trusted home network connections internal For internal network, restrict incoming connections
drop(丟棄)
任何接收的網(wǎng)絡(luò)數(shù)據(jù)包都被丟棄,沒有任何回復(fù)。僅能有發(fā)送出去的網(wǎng)絡(luò)連接。
block(限制)
任何接收的網(wǎng)絡(luò)連接都被 IPv4 的 icmp-host-prohibited 信息和 IPv6 的 icmp6-adm-prohibited 信息所拒絕。
public(公共)
在公共區(qū)域內(nèi)使用,不能相信網(wǎng)絡(luò)內(nèi)的其他計算機不會對您的計算機造成危害,只能接收經(jīng)過選取的連接。
external(外部)
特別是為路由器啟用了偽裝功能的外部網(wǎng)。您不能信任來自網(wǎng)絡(luò)的其他計算,不能相信它們不會對您的計算機造成危害,只能接收經(jīng)過選擇的連接。
dmz(非軍事區(qū))
用于您的非軍事區(qū)內(nèi)的電腦,此區(qū)域內(nèi)可公開訪問,可以有限地進入您的內(nèi)部網(wǎng)絡(luò),僅僅接收經(jīng)過選擇的連接。
work(工作)
用于工作區(qū)。您可以基本相信網(wǎng)絡(luò)內(nèi)的其他電腦不會危害您的電腦。僅僅接收經(jīng)過選擇的連接。
home(家庭)
用于家庭網(wǎng)絡(luò)。您可以基本信任網(wǎng)絡(luò)內(nèi)的其他計算機不會危害您的計算機。僅僅接收經(jīng)過選擇的連接。
internal(內(nèi)部)
用于內(nèi)部網(wǎng)絡(luò)。您可以基本上信任網(wǎng)絡(luò)內(nèi)的其他計算機不會威脅您的計算機。僅僅接受經(jīng)過選擇的連接。
trusted(信任)
可接受所有的網(wǎng)絡(luò)連接。
操作防火墻的一些常用命令:
--顯示防火墻狀態(tài)
[root@localhost zones]# firewall-cmd --state
running
--列出當前有幾個zone
[root@localhost zones]# firewall-cmd --get-zones
block dmz drop external home internal public trusted work
--取得當前活動的zones
[root@localhost zones]# firewall-cmd --get-active-zones
public
interfaces: ens32 veth4103622
--取得默認的zone
[root@localhost zones]# firewall-cmd --get-default-zone
public
--取得當前支持service
[root@localhost zones]# firewall-cmd --get-service
RH-Satellite-6 amanda-client bacula bacula-client dhcp dhcpv6 dhcpv6-client dns ftp high-availability http https imaps ipp ipp-client ipsec kerberos kpasswd ldap ldaps libvirt libvirt-tls mdns mountd ms-wbt MySQL nfs ntp openvpn pmcd pmproxy pmwebapi pmwebapis pop3s postgresql proxy-dhcp radius rpc-bind samba samba-client smtp ssh telnet tftp tftp-client transmission-client vnc-server wbem-https
--檢查下一次重載后將激活的服務(wù)。
[root@localhost zones]# firewall-cmd --get-service --permanent
RH-Satellite-6 amanda-client bacula bacula-client dhcp dhcpv6 dhcpv6-client dns ftp high-availability http https imaps ipp ipp-client ipsec kerberos kpasswd ldap ldaps libvirt libvirt-tls mdns mountd ms-wbt mysql nfs ntp openvpn pmcd pmproxy pmwebapi pmwebapis pop3s postgresql proxy-dhcp radius rpc-bind samba samba-client smtp ssh telnet tftp tftp-client transmission-client vnc-server wbem-https
--列出zone public 端口
[root@localhost zones]# firewall-cmd --zone=public --list-ports
--列出zone public當前設(shè)置
[root@localhost zones]# firewall-cmd --zone=public --list-all
public (default, active)
interfaces: eno16777736
sources:
services: dhcpv6-client ssh
ports:
masquerade: no
forward-ports:
icmp-blocks:
rich rules:
--增加zone public開放http service
[root@localhost zones]# firewall-cmd --zone=public --add-service=http
success
[root@localhost zones]# firewall-cmd --permanent --zone=internal --add-service=http
success
--重新加載配置
[root@localhost zones]# firewall-cmd --reload
success
--增加zone internal開放443/tcp協(xié)議端口
[root@localhost zones]# firewall-cmd --zone=internal --add-port=443/tcp
success
--列出zone internal的所有service
[root@localhost zones]# firewall-cmd --zone=internal --list-services
dhcpv6-client ipp-client mdns samba-client ssh
設(shè)置黑/白名單
--增加172.28.129.0/24網(wǎng)段到zone trusted(信任)
[root@localhost zones]# firewall-cmd --permanent --zone=trusted --add-source=172.28.129.0/24
success
--列出zone truste的白名單
[root@localhost zones]# firewall-cmd --permanent --zone=trusted --list-sources
172.28.129.0/24
--活動的zone
[root@localhost zones]# firewall-cmd --get-active-zones
public
interfaces: eno16777736
--添加zone truste后重新加載,然后查看--get-active-zones
[root@localhost zones]# firewall-cmd --reload
success
[root@localhost zones]# firewall-cmd --get-active-zones
public
interfaces: ens32 veth4103622
trusted
sources: 172.28.129.0/24
--列出zone drop所有規(guī)則
[root@localhost zones]# firewall-cmd --zone=drop --list-all
drop
interfaces:
sources:
services:
ports:
masquerade: no
forward-ports:
icmp-blocks:
rich rules:
--添加172.28.13.0/24到zone drop
[root@localhost zones]# firewall-cmd --permanent --zone=drop --add-source=172.28.13.0/24
success
--添加后需要重新加載
[root@localhost zones]# firewall-cmd --reload
success
[root@localhost zones]# firewall-cmd --zone=drop --list-all
drop
interfaces:
sources: 172.28.13.0/24
services:
ports:
masquerade: no
forward-ports:
icmp-blocks:
rich rules:
[root@localhost zones]# firewall-cmd --reload
success
--從zone drop中刪除172.28.13.0/24
[root@localhost zones]# firewall-cmd --permanent --zone=drop --remove-source=172.28.13.0/24
success
--查看所有的zones規(guī)則
[root@localhost ~]# firewall-cmd --list-all-zones
最后再提幾點:
1、很多時候我們需要開放端口或開放某IP訪問權(quán)限,我們需要先查看我們當前默認的zone是哪個,然后在對應(yīng)的zone里面添加port和source,這樣對外才會有作用。
比如我當前的默認zone是public,我需要開放80端口對外訪問,則執(zhí)行如下命令:
[root@localhost zones]# firewall-cmd --zone=public --permanent --add-port=80/tcp
success
[root@localhost zones]# firewall-cmd --reload
success
2、使用命令的時候加上 --permanent 是永久生效的意思,在重啟防火墻服務(wù)后依然生效。否則,只對重啟服務(wù)之前有效。
3、我們執(zhí)行的命令,結(jié)果其實都體現(xiàn)在具體的配置文件中,其實我們可以直接修改對應(yīng)的配置文件即可。
以public zone為例,對應(yīng)的配置文件是/etc/firewalld/zones/public.xml,像我們剛剛添加80端口后,體現(xiàn)在public.xml 中的內(nèi)容為:
[root@localhost zones]# cat public.xml <?xml version="1.0" encoding="utf-8"?> <zone> <short>Public</short> <description>For use in public areas. You do not trust the other computers on networks to not harm your computer. Only selected incoming connections are accepted.</description> <service name="dhcpv6-client"/> <service name="ssh"/> <port protocol="tcp" port="80"/> </zone>
這個大家可自己再進一步了解下配置文件的結(jié)構(gòu)后,進行自行配置,不過記得要在配置后 --reload 或重啟 firewall 服務(wù)。
以上就是小編為大家?guī)淼腞HEL 7中防火墻的配置和使用方法全部內(nèi)容了,希望大家多多支持腳本之家~
相關(guān)文章
htaccess 將所有請求重定向到某個URL地址的規(guī)則
htaccess 將所有請求重定向到某個URL地址的規(guī)則,需要的朋友可以參考下。2011-04-04LVS+Keepalived構(gòu)建高可用負載均衡(測試篇)
這篇文章主要介紹了LVS+Keepalived構(gòu)建高可用負載均衡的測試方法,需要的朋友可以參考下2013-06-06Centos7 Mysql 5.6 多主一從 解決方案與詳細配置
這篇文章主要介紹了Centos7 Mysql 5.6 多主一從 解決方案與詳細配置,需要的朋友可以參考下2016-04-04解決訪問不到Linux服務(wù)器中RabbitMQ管理頁面問題
大家好,本篇文章主要講的是解決訪問不到Linux服務(wù)器中RabbitMQ管理頁面問題,感興趣的同學(xué)趕快來看一看吧,對你有幫助的話記得收藏一下,方便下次瀏覽2021-12-12Nginx 0.7.x + PHP 5.2.6(FastCGI)+ MySQL 5.1 在128M小內(nèi)存VPS服務(wù)器上的
VPS(全稱Virtual Private Server)是利用最新虛擬化技術(shù)在一臺物理服務(wù)器上創(chuàng)建多個相互隔離的虛擬私有主機。它們以最大化的效率共享硬件、軟件許可證以及管理資源。2008-12-12Centos 6.5 服務(wù)器優(yōu)化配置備忘(一些基礎(chǔ)優(yōu)化和安全設(shè)置)
這篇文章主要介紹了Centos 6.5 服務(wù)器優(yōu)化(一些基礎(chǔ)優(yōu)化和安全設(shè)置),需要的朋友可以參考下2016-10-10