前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >Centos7 firewalld防火墙基本操作

Centos7 firewalld防火墙基本操作

作者头像
行 者
发布2018-03-26 15:28:40
1K0
发布2018-03-26 15:28:40
举报
文章被收录于专栏:运维技术迷运维技术迷

前言

在centos6的版本中,防火墙使用的iptables,iptables是一个静态防火墙,就是说它不能够动态的添加开启端口,必须在配置文件中添加开启端口,然后重启iptables后才能生效。而centos7的防火墙使用的是firewalld,它是动态的,可以通过命令添加开启端口,不用重启服务就可以使改变生效。

防火墙管理

代码语言:javascript
复制
systemctl enable firewalld       #设置开机启动
systemctl start firewalld        #开启服务
systemctl status firewalld 或者 firewall-cmd --state    #查看状态
systemctl disable firewalld    #停止
systemctl stop firewalld       #禁用

区域管理

通过将网络划分成不同的区域,制定出不同区域之间的访问控制策略来控制不同程序区域间传送的数据流。例如,互联网是不可信任的区域,而内部网络是高度信任的区域。网络安全模型可以在安装,初次启动和首次建立网络连接时选择初始化。该模型描述了主机所连接的整个网络环境的可信级别,并定义了新连接的处理方式。有如下几种不同的初始化区域: 除了trusted区域以外,所有区域默认都是拒绝所有。

  • 阻塞区域(block):任何传入的网络数据包都将被阻止。(默认拒绝所有的连接)
  • 工作区域(work):相信网络上的其他计算机,不会损害你的计算机。
  • 家庭区域(home):相信网络上的其他计算机,不会损害你的计算机。
  • 公共区域(public):不相信网络上的任何计算机,只有选择接受传入的网络连接。(默认区域)
  • 隔离区域(DMZ):隔离区域也称为非军事区域,内外网络之间增加的一层网络,起到缓冲作用。对于隔离区域,只有选择接受传入的网络连接。
  • 信任区域(trusted):所有的网络连接都可以接受。(默认接受所有的数据包)
  • 丢弃区域(drop):任何传入的网络连接都被拒绝。(默认丢弃所有收到的数据包)
  • 内部区域(internal):信任网络上的其他计算机,不会损害你的计算机。只有选择接受传入的网络连接。
  • 外部区域(external):不相信网络上的其他计算机,不会损害你的计算机。只有选择接受传入的网络连接。

常用操作

注:规则后没有加--zone=区域的时候,默认添加到默认区域 注:permanent是永久生效,reload之后规则还存在;如果不加,reload之后规则失效。 1.查看所有区域和规则

代码语言:javascript
复制
[root@lianst ~]# firewall-cmd --list-all-zones
work
  target: default
  icmp-block-inversion: no
  interfaces: 
  sources: 
.....<其他省略>

2.查看所有区域

代码语言:javascript
复制
[root@lianst ~]# firewall-cmd --get-zones
work drop internal external trusted home dmz public block

3.查看所有生效区域

代码语言:javascript
复制
[root@lianst ~]# firewall-cmd --get-active-zones
public
  interfaces: venet0

4.从200.1.1.0/24网段收到的数据进入work区域进行检查(permant是永久写入到配置文件中的意思)

代码语言:javascript
复制
[root@lianst ~]# firewall-cmd --permanent --add-source=200.1.1.0/24 --zone=work 

5.重新加载firewalld配置文件

代码语言:javascript
复制
[root@lianst ~]# firewall-cmd --reload 
success

6.从eth0接收到的数据进入dmz区域接受检查

代码语言:javascript
复制
[root@lianst ~]# firewall-cmd --permanent --add-interface=eth0 --zone=dmz

7.把trusted区域设置为默认区域

代码语言:javascript
复制
[root@lianst ~]# firewall-cmd --set-default-zone=trusted

8.向work区域添加允许对http服务访问

代码语言:javascript
复制
[root@lianst ~]# firewall-cmd --permanent --add-service=http --zone=work

9.向work区域添加允许对tcp 3260端口访问的规则

代码语言:javascript
复制
[root@lianst ~]# firewall-cmd --permanent --add-port=3260/tcp --zone=work

10.向默认区域加入规则,访问8080端口时自动转换为80端口

代码语言:javascript
复制
[root@lianst ~]# firewall-cmd --permant --add-forwardpord=port=8080:proto=tcp:toport=80 

11.允许ssh服务通过防火墙

代码语言:javascript
复制
[root@lianst ~]# firewall-cmd --enable service=ssh  (--disable:禁止)

12.阻止111.73.157.199访问

代码语言:javascript
复制
[root@niaoyun software]# firewall-cmd --permanent --add-rich-rule='rule family="ipv4" source address="111.73.157.199" drop'

直接模式

FirewallD包括一种直接模式,使用它可以完成一些工作,例如打开TCP协议的443端口

代码语言:javascript
复制
[root@lianst ~]# firewall-cmd --direct -add-rule ipv4 filter INPUT 0 -p tcp --dport 443 -j ACCEPT
[root@lianst ~]# firewall-cmd --reload

其他命令

1.查看服务列表

代码语言:javascript
复制
[root@lianst ~]# firewall-cmd --get-services
RH-Satellite-6 amanda-client amanda-k5-client bacula bacula-client ceph ceph-mon dhcp dhcpv6 dhcpv6-client dns docker-registry dropbox-lansync freeipa-ldap freeipa-ldaps freeipa-replication ftp high-availability http https imap imaps ipp ipp-client ipsec iscsi-target kadmin kerberos kpasswd ldap ldaps libvirt libvirt-tls mdns mosh mountd ms-wbt mysql nfs ntp openV** pmcd pmproxy pmwebapi pmwebapis pop3 pop3s postgresql privoxy proxy-dhcp ptp pulseaudio puppetmaster radius rpc-bind rsyncd samba samba-client sane smtp smtps snmp snmptrap squid ssh synergy syslog syslog-tls telnet tftp tftp-client tinc tor-socks transmission-client vdsm vnc-server wbem-https xmpp-bosh xmpp-client xmpp-local xmpp-server

2.临时允许samba服务通过600秒

代码语言:javascript
复制
[root@lianst ~]# firewall-cmd --enable service=samba --timeout=600

3.从区域中将接口删除

代码语言:javascript
复制
[root@lianst ~]# firewall-cmd trusted --remove-interface=eht0

4.从区域中删除服务

代码语言:javascript
复制
[root@lianst ~]# firewall-cmd --zone=public --remove-service=http
本文参与 腾讯云自媒体分享计划,分享自作者个人站点/博客。
如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
相关产品与服务
容器服务
腾讯云容器服务(Tencent Kubernetes Engine, TKE)基于原生 kubernetes 提供以容器为核心的、高度可扩展的高性能容器管理服务,覆盖 Serverless、边缘计算、分布式云等多种业务部署场景,业内首创单个集群兼容多种计算节点的容器资源管理模式。同时产品作为云原生 Finops 领先布道者,主导开源项目Crane,全面助力客户实现资源优化、成本控制。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档