firewalld防火墙的配置及应用

author author     2022-08-28     559

关键词:

            防火墙(centos7)的配置及应用

1:防火墙有基本的三类 iptablesfirewalldip6tables

Systemctl   status   {firewalldiptablesip6tables}  查看三类的状态这里主要介绍firewalld防火墙的配置以及基本应用功能

2firewalld提供支持区域定义网络连接的防火墙

3:拥有运行时配置和永久性配置(临时和永久性配置)

4:之前是静态,现在是动态,不用重新启动防火墙,不用卸载防火墙的模块

5:有两种工具:(1)图形:firewall-config  2)字符:firewall-cmd

6:区域:定义网络连接的可信等级

数据包进入内核必须要通过zone中的一个,而且每个区域的过滤强度不一样

一张网卡只能对应一个zone;一个zone可以对应多个网卡

7:服务:提供资源;或者是端口与协议的组合

ICMP的阻塞

地址伪装

端口转发

8;firewalld9个区域:

丢弃区域drop zone  丢弃,不用建立规则

阻塞区域blockzone  只有服务器已建立初始化连接会通过,但不许进入

公共区域 public zone 接受选中的连接,默认sshdhcpub-client是缺省区域

外部区域 external zone 指外部网络区域,是允许接受

工作区域 work zone 内部网络区域

隔离区域 dmz zone

家庭区域 home zone

信任区域 trusted zone 任何条件都可以通过

内部区域 internal zone 类似 home

重点1

1:在区域里创建规则

(1):客户端的数据包ipzonesource相配,每个zone只能有唯一的ip地址,

(2)客户端数据包进入某一个接口,匹配的zone应用该区域的配置

(3)以上都不满足,就是缺省区域

区域的配置文件/usr/lib/firewalld/zones

基本应用:

1:重新加载防火墙: firewall-cmd  --reload

2:查看区域: firewall-cmd --get-zones

3;列出防火墙的规则: firewall-cmd --list‘-all-zones

4:查看单个区域: firewall-cmd --zone=xx --list-all

5:查看默认区域: firewall-cmd --list-all

6:查看活动区域: firewall-cmd --get-active-zones  当一个区域绑定网卡,或拥有source地址,则为活动区域

7:查看网卡绑定的某个区域: firewall-cmd --get-zone-of-interface=enoxxx

8:解除绑定: firewall-cmd --zone=public --remove-interface=enoxxx添加则将remove换成add即可;修改则换成change

9:查看区域是否包含接口: firewall-cmd --query-interface=enoxxx

10:启动服务:firewall-cmd --list-service  --zone=区域

11:启动应急模式: firewall-cmd --panic-on

12:查看应急模式: firewall-cmd --query-panic

重点2

1:规则要在活动区域和默认区域里创建

添加规则:firewall-cmd --zone=work  --add-service=httpd

删除: firewall-cmd --zone=work --remove-service=httpd

查询: firewall-cmd --zone=work --query-service=httpd

2:添加协议和端口

添加: firewall-cmd --add-port=3306-3309/tcp --zone=work

删除: firewall-cmd --remove-port=3306-3309/tcp --zone=work

查询: firewall-cmd --query-port=3306-3309/tcp --zone=work

3:地址伪装: firewall-cmd --add-masquerade --zone=home

删除:firewall-cmd --remove-masquerade --zone=home

查询: fierwall-cmd --query-port=3306-3309/tcp --zone=home

4:开启路由功能:

echo1 > /porc/sys/net/ipv4/ip-forward

Vim /etc/sysctl.conf

Net.ipv4.ip_forward = 1

保存sysctl -p

5:在区域中启用端口转发或映射

firewall-cmd --zone=区域 --add-forward -port=port=8080proto=tcptoproto=80

6:自定义策略:

创建、转发、

查看防火墙的命令:

Iptables -vnL

检查语句规则: 1 log  2 deny  3 allow

重点3

查看man手册

使用man -k 查看具体的分类,之后再根据分类的选择,分别查看语句的类型

试验案例:结合以上命令短语实现

192.168.31.83             192.168.31.254;172.31.1.1            172.31.1.2

web/ssh (内网)       (网关) firewalld     (外网) internet  web

技术分享技术分享技术分享技术分享技术分享技术分享 

 

技术分享技术分享 

 

 

一、lan:web/ssh

1192.168.31.83主机提供web服务和ssh远程管理。两个服务已经启动

技术分享 

2192.168.31.83主机通过8000提供web服务,ssh通过10211提供ssh服务。

技术分享 

3192.168.31.83禁止ping

技术分享 

4192.168.31.83除了webssh之外,禁止任何访问

技术分享 

5:开始验证:是否可以通过web8000;ssh10211访问192.168.31.83主机

技术分享技术分享技术分享 

说明以上的防火墙策略已经生效;验证成功,以上的策略是永久性生效的加 --permanent 不加则是临时生效

二、firewalld主机

1firewalld主机实现laninternet之间的数据包转发,要写两条策略,(1)开启网管防火墙的路由转发(2)开启防火墙的maquerade策略是内网访问外网,地址伪装策略

1)开启陆游策略修改vim /etc/sysctl.conf配置文件

技术分享 

sysctl -p 重启配置文件

2)开启防火墙的maquerade地址伪装类似nat协议

技术分享 

2firewalld主机通过地址伪装实现内网连接internet

技术分享技术分享 

3internet用户通过80端口访问内网web服务

需要在网关防火墙上添加一条规则,使internet可以访问内网的web 服务器,当然使用的是网关服务器的外网接口,实现端口映射

技术分享 

技术分享 

4、允许管理员在172.31.1.2主机通过ssh远程管理内网的192.168.31.83主机(所用口为23456)。。

技术分享 

技术分享技术分享 

 

5:如果要想实现内网的web服务器和internet的服务器可以互相访问,在网关防火墙上面必须设置两个活跃区域,当前是在一个活动区域做的规则,内往现在访问外网的web 出不去,通过路由重定向访问的是自己本身通过内网和外网的访问进行对比

技术分享技术分享 

如果要实现相互访问,在网关的防火墙策略上要设置两个活跃区域与

比如:

技术分享 

 

再次访问网页的内容,验证察看是否访问的一样

技术分享技术分享 

 

 

 

 

 


本文出自 “apache” 博客,请务必保留此出处http://xiaorenwutest.blog.51cto.com/12754924/1918672

firewalld防火墙基础

Firewalld防火墙基础``Firewalld概述Firewalld简介支持网络区域所定义的网络链接以及接口安全等级的动态防火墙管理工具支持IPv4、IPv6防火墙设置以及以太网桥支持服务或应用程序直接添加防火墙规则接口拥有两种配置模式?运行时配... 查看详情

centos7配置firewalld防火墙(代码片段)

简介firewalld提供了支持网络/防火墙区域(zone)定义网络链接以及接口安全等级的动态防火墙管理工具。它支持IPv4,IPv6防火墙设置以及以太网桥接,并且拥有运行时配置和永久配置选项。它也支持允许服务或者应用程序直接添加防... 查看详情

linux防火墙设置firewalld

entos从7.0开始将原先的防火墙iptables换成了FirewallD。FirewallD支持IPv4,IPv6防火墙设置以及以太网桥接,并且拥有运行时配置和永久配置选项,被称作动态管理防火墙,也就是说不需要重启整个防火墙便可应用更改。centos7... 查看详情

firewalld防火墙基础详解(代码片段)

Firewalld简介支持网络区域所定义的网络链接以及接口安全等级的动态防火墙管理工具,支持IPv4、IPv6防火墙设置以及以太网桥,支持服务或应用程序直接添加防火墙规则接口。拥有两种配置模式1.运行时配置2.永久配置Firewalld和ipt... 查看详情

linux下防火墙操作(代码片段)

...防火墙选择让正常请求通过,从而保证网络安全性。二、firewalld防火墙的概念2.1、区域CentOS6x中防火墙叫做iptables;CentOS7.x中默认使用的防火墙是firewalldfirewalld增加了区域的概念,所谓区域是指,firewalld预先准备了几套防火墙策... 查看详情

centos7防火墙基础——理论篇(代码片段)

Centos7防火墙基础——理论篇理论结构:Firewalld概述Firewalld和iptables的关系Firewalld网络区域Firewalld防火墙的配置方法Firewalld概述支持网络区域所定义的网络连接以及接口安全等级的动态防火墙管理工具支持IPV4、IPV6防火墙设置以及... 查看详情

firewalld

为保证实验环境,重置虚拟机!!!!  Firewalld概述    动态防火墙后台程序firewalld提供了一个动态管理的防火墙,用以支持网络“zones”,以分配对一个网络及其相关链接和界面一定程度的信任。它具备对IPv4... 查看详情

firewalld

    firewalld(动态防火墙后台程序)提供了一个动态管理的防火墙,用以支持网络“zones”,以分配对一个网络及其相关链接和界面一定程度的信任。它具备对IPv4和IPv6防火墙设置的支持。它支持以太网桥,并有分离运行时... 查看详情

firewalld

    * firewalld(动态防火墙后台程序)提供了一个动态管理的防火墙,用以支持网络“zones”,以分配对一个网络及其相关链接和界面一定程度的信任。它具备对IPv4和IPv6防火墙设置的支持。它支持以太网桥,并有分离... 查看详情

防火墙的配置--firewalld与iptables

管理防火墙的两种方式:firewalld与iptables(1)firewalld?管理火墙的工具,相对简单-->windows(2)iptables?复杂,功能强大?-->route(1)、(2)不能同时起作用一、firewalld相关配置(一)图形化管理打开图形化管理火墙界面,并打... 查看详情

防火墙之firewalld介绍

1 概述firewalld是CentOS7.0新推出的管理netfilter的工具,firewalld是配置和监控防火墙规则的系统守护进程。可以实现iptables,ip6tables,ebtables的功能本文将结合实例介绍firewalld的功能和配置2 配置和实例.firewalld服务由firewalld包提供... 查看详情

firewalld火墙服务

一.firewalld简介         动态防火墙后台程序提供了一个动态管理的防火墙,用以支持网络“zone”,以分配对一个网络及其相关链接和界面一定程度上的信任。它具备对IPV4和IPV6防火墙设置的支持... 查看详情

centos7的firewalld防火墙基础(代码片段)

...网络层防火墙)。Linux系统的防火墙体系基于内核共存:firewalld、iptables、ebtables,默认使用firewalld来管理netfilter子系统。netfilter:指的是Linux内核中实现包过滤防火墙的内部结构,不以程序或文件的形式存在,属于“内核态”的... 查看详情

linux服务器firewalld防火墙配置端口转发

...需要更改服务的任何配置等。流量转发命令语法为:firewalld-cmd--permanent--zone= 查看详情

nineiptables与firewalld防火墙

...网和外部公网之间流动了。    在RHEL7系统中,firewalld防火墙取代了iptables防火墙。iptables与firewalld都不是真正的防火墙,它们都只是用来定义防火墙策略的防火墙管理工具而已,或者说,它们只是一种服务。iptables服务... 查看详情

centos7版本firewalld防火墙的基本命令配置管理

centos7/redhat7已经默认使用firewalld作为防火墙,其使用的方式已经变化,基于iptables的防火墙默认不启用,但是仍可以继续使用注意:centos7/redhat7中有几种防火墙共存:firewalld、iptables、ebtablesd、默认使用的是firewalld作为防火墙,... 查看详情

firewalld防火墙配置

1.firewalld-cmd命令中使用的参数以及作用 --get-default-zone查询默认的区域名称--set-default-zone=<区域名称>设置默认的区域,使其永久生效--get-zones显示可用的区域--get-services显示预先定义的服务--get-active-zones显示当前正在使用... 查看详情

firewalld--01防火墙安全基本指令区域配置(代码片段)

目录Firewalld防火墙安全、基本指令、区域配置1.防火墙安全基本概述2.防火墙使用区域管理3.防火墙基本指令参数4.防火墙区域配置策略Firewalld防火墙安全、基本指令、区域配置安全1.按OSI七层模型物理层数据链路层网络层传输层... 查看详情