首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

Firewalld防火墙

防火墙

Redhat Enterprise Linux7已经默认使用firewalld作为防火墙,其使用方式已经变化。

基于iptables的防火墙被默认不启动,但仍然可以继续使用。

RHEL7中有几种防火墙共存:firewalld、iptables、ebtables等,默认使用firewalld作为防

火墙,管理工具是firewall-cmd。RHEL7的内核版本是3.10,在此版本的内核里防火墙的包

过滤机制是firewalld,使用firewalld来管理netfilter,不过底层调用的命令仍然是iptables

等。 因为这几种daemon是冲突的,所以建议禁用其他几种服务

例如若要禁用iptables、ip6tables、ebtables防火墙,方法如下图

查看这几种服务是否正在运行

RHEL7虽然有iptables但是不建议使用了,使用新的firewalld服务。

查看firewalld软件包是否安装

Firewalld提供了支持网络/防火墙区域(zone)定义网络链接以及接口安全等级的防火墙管理

工具。拥有运行时配置和永久配置选项。它也支持允许服务或者应用程序直接添加防火墙规

则的接口。以前的system-config-firewall防火墙模型是静态的,每次修改都要求防火墙完全

重启。这个过程包括内核netfilter防火墙模块的卸载和新配置所需模块的装载等。相反,

firewall daemon动态管理防火墙,不需要重启整个防火墙便可应用更改。因而也就没有必

要重载所有内核防火墙模块了。

什么是区域: 网络区域定义了网络连接的可信等级。

数据包要进入到内核必须要通过这些zone中的一个,而不同的zone里定义的规则不一样(即信任度不一样,过滤的强度也不一样)。可以根据网卡所连接的网络的安全性来判断,这张网卡的流量到底使用哪个 zone,比如上图来自 eth0 的流量全部使用 zone1 的过滤规则, eth1的流量使用 zone2。一张网卡同时只能绑定到一个 zone

预定义的服务: 服务是端口和/或协议入口的组合。

端口和协议: 定义了 tcp 或 udp 端口,端口可以是一个端口或者端口范围。

ICMP 阻塞: 可以选择 Internet 控制报文协议的报文。这些报文可以是信息请求亦可是对信

息请求或错误条件创建的响应。

伪装: 私有网络地址可以被映射到公开的 IP 地址。这是一次正规的地址转换。

端口转发: 端口可以映射到另一个端口以及/或者其他主机。

在进行 firewalld 配置之前,我想来讨论一下区域(zones)这个概念。默认情况就有一些有

效的区域。 由 firewalld 提供的区域按照从不信任到信任的顺序排序。

•丢弃区域(Drop Zone):如果使用丢弃区域,任何进入的数据包将被丢弃。这个类似与我

们之前使用 iptables -j drop。使用丢弃规则意味着将不存在响应。

•阻塞区域(Block Zone):阻塞区域会拒绝进入的网络连接,返回 icmp-host-prohibited,只

有服务器已经建立的连接会被通过即只允许由该系统初始化的网络连接。

•公共区域(Public Zone):只接受那些被选中的连接, 默认只允许 ssh 和 dhcpv6-client。这

个 zone 是缺省 zone

•外部区域(External Zone):这个区域相当于路由器的启用伪装(masquerading)选项。只

有指定的连接会被接受,即 ssh,而其它的连接将被丢弃或者不被接受。

•隔离区域(DMZ Zone):如果想要只允许给部分服务能被外部访问,可以在 DMZ 区域中定

义。它也拥有只通过被选中连接的特性,即 ssh。

•工作区域(Work Zone):在这个区域,我们只能定义内部网络。比如私有网络通信才被允

许,只允许 ssh, ipp-client 和 dhcpv6-client。

•家庭区域(Home Zone):这个区域专门用于家庭环境。它同样只允许被选中的连接,即 ssh,

ipp-client, mdns, samba-client 和 dhcpv6-client。

•内部区域(Internal Zone):这个区域和工作区域(Work Zone)类似,只有通过被选中的连

接,和 home 区域一样。

•信任区域(Trusted Zone):信任区域允许所有网络通信通过。记住:因为 trusted 是最被信

任的,即使没有设置任何的服务,那么也是被允许的,因为 trusted 是允许所有连接的

以上是系统定义的所有的 zone,但是这些 zone 并不是都在使用。只有活跃的 zone 才有

实际操作意义。

Firewalld 的原则:

如果一个客户端访问服务器,服务器根据以下原则决定使用哪个 zone 的策略去匹配

1.如果一个客户端数据包的源 IP 地址匹配 zone 的 sources,那么该 zone 的规则就适

用这个客户端;一个源只能属于一个zone,不能同时属于多个zone。

2.如果一个客户端数据包进入服务器的某一个接口(如 eth0)区配 zone 的 interfaces,

则么该 zone 的规则就适用这个客户端; 一个接口只能属于一个zone,不能同时属于多个

zone。

3.如果上述两个原则都不满足,那么缺省的 zone 将被应用

你可以使用任何一种 firewalld 配置工具来配置或者增加区域,以及修改配置。工具有例如

firewall-config 这样的图形界面工具, firewall-cmd 这样的命令行工具, 或者你也可以在配

置文件目录中创建或者拷贝区域文件, /usr/lib/firewalld/zones 被用于默认和备用配置,

/etc/firewalld/zones 被用于用户创建和自定义配置文件。

命令行工具 firewall-cmd 支持全部防火墙特性,基本应用如下:

一般应用:

1、 获取 firewalld 状态

2、 在不改变状态的条件下重新加载防火墙:

如果你使用--complete-reload,状态信息将会丢失。

3、 获取支持的区域列表

这条命令输出用空格分隔的列表

4、 获取所有支持的服务

这条命令输出用空格分隔的列表。

服务是firewalld所使用的有关端口和选项的规则集合。被启动的服务会在firewalld服务

开启或者运行时自动加载。默认情况下,很多服务是有效的。使用下面命令可列出有效

的服务。

想要列出默认有效的服务,也可以进入下面的目录也能够取得。

# cd /usr/lib/firewalld/services/

想要创建自己的服务,需要在下面的目录下定义它。比如,现在我想添加一个rhmp服务,

端口号1935。首先,任选一个服务复制过来。

接下来把复制过来的文件重命名为“rtmp.xml”,

接下来打开并编辑文件的头部、描述、协议和端口号,以供RTMP服务使用,如下图所示。

重启firewalld服务或者重新加载设置,以激活这些设置。

# firewall-cmd --reload

为确认服务是否已经启动,运行下面的命令获取有效的服务列表。

# firewall-cmd --get-services

5、 获取所有支持的ICMP类型

这条命令输出用空格分隔的列表。

6、 列出全部启用的区域的特性(即查询当前防火墙策略)

解释: 特性可以是定义的防火墙策略,如:服务、端口和协议的组合、端口/数据报转发、

伪装、ICMP拦截或自定义规则等

上面的命令将会列出每种区域如block、dmz、drop、external、home、internal、public、trusted

以及work。如果区域还有其它详细规则(rich-rules)、启用的服务或者端口,这些区域

信息也会分别被罗列出来

7、 输出区域全部启用的特性。如果省略区域,将显示默认区域的信息。

firewall-cmd [--zone=] --list-all

输出指定区域启动的特性

8、 查看默认区域

public区域是默认区域。

在文件/etc/firewalld/firewalld.conf中定义成DefaultZone=public。

9、 设置默认区域

firewall-cmd --set-default-zone=区域名

流入默认区域中配置的接口的新访问请求将被置入新的默认区域。当前活动的连接将不

受影响。

10、 获取活动的区域

这条命令将用以下格式输出每个区域所含接口:

区域名

interfaces :接口名

11、根据接口获取区域即需要查看哪个区域和这个接口绑定即查看某个接口是属于哪个zone

的:

firewall-cmd --get-zone-of-interface=接口名

这条命令将输出接口所属的区域名称。

12、 将接口(网卡) 增加到区域

firewall-cmd [--zone=] --add-interface=接口名

如果接口不属于区域,接口将被增加到区域。如果区域被省略了,将使用默认区域。接

口在重新加载后将重新应用。

13、 修改接口所属区域

firewall-cmd [--zone=] --change-interface=接口名

这个选项与--add-interface选项相似,但是当接口已经存在于另一个区域的时候,该接

口将被添加到新的区域。

14、 从区域中删除一个接口

firewall-cmd [--zone=] --remove-interface=接口名

注: 如果某个接口不属于任何Zone,那么这个接口的所有数据包使用默认的Zone的规

15、 查询区域中是否包含某接口

firewall-cmd [--zone=] --query-interface=接口名

如果区域被省略了,将使用默认区域

16、 列举区域中启用的服务

firewall-cmd [ --zone= ] --list-services

如果区域被省略了,将使用默认区域

查看home区域中启用服务

17、 启用应急模式阻断所有网络连接,以防出现紧急状况

18、 禁用应急模式

firewall-cmd --panic-off

19、 查询应急模式

firewall-cmd --query-panic

其他相关的配置项可以查看firewall-cmd的手册页:#man firewall-cmd

处理运行时区域:

运行时模式下对区域进行的修改不是永久有效的。重新加载或者重启后修改将失效。

1、 启用区域中的一种服务即给某个区域开启某个服务

firewall-cmd [--zone=区域] --add-service=服务[--timeout=秒数]

此操作启用区域中的一种服务。如果未指定区域,将使用默认区域。如果设定了超时时

间,服务将只启用特定秒数。

使区域中的ipp-client服务生效60秒:

启用默认区域中的http服务:firewall-cmd --add-service=http

2、 禁用区域中的某种服务即关闭某个服务

firewall-cmd [--zone=区域] --remove-service=服务

此举禁用区域中的某种服务。如果未指定区域,将使用默认区域。

例:禁止默认区域中的http服务:

3、 查询区域中是否启用了特定服务

firewall-cmd [--zone=区域] --query-service=服务

Yes表示服务启用,no表示服务关掉了。

4、 启用区域端口和协议组合

firewall-cmd [--zone=区域] --add-port=portid[-portid]/protocol [--timeout=seconds]

此操作将启用端口和协议的组合。端口可以是一个单独的端口或者是一个端口范围-。

协议可以是tcp或udp。

5、 禁用端口和协议组合

firewall-cmd [--zone=区域] --remove-port=portid[-portid]/protocol

6、 查询区域中是否启用了端口和协议组合

firewall-cmd [--zone=区域] --query-port=portid[-portid]/protocol

7、 启用区域中的IP伪装功能

firewall-cmd [--zone=区域] --add-masquerade

此操作启用区域的伪装功能。私有网络的地址将被隐藏并映射到一个公有IP。这是地址

转换的一种形式,常用于路由。由于内核的限制,伪装功能仅可用于IPv4。

8、 禁用区域中的IP伪装

firewall-cmd [--zone=区域] --remove-masquerade

9、 查询区域的伪装状态

firewall-cmd [--zone=区域] --query-masquerade

注意: 启用伪装功能的主机同时也需要开启转发服务:

# echo 1 > /proc/sys/net/ipv4/ip_forward

#vi /etc/sysctl.conf添加如下内容

net.ipv4.ip_forward = 1

保存退出并执行#sysctl -p使修改生效

10、 启用区域的ICMP阻塞功能

firewall-cmd [--zone=区域] --add-icmp-block=icmp类型

此操作将启用选中的Internet控制报文协议(ICMP)报文进行阻塞。ICMP报文可以

是请求信息或者创建的应答报文,以及错误应答。

11、 禁止区域的ICMP阻塞功能

firewall-cmd [--zone=区域] --remove-icmp-block=icmp类型

12、 查询区域的ICMP阻塞功能

firewall-cmd [--zone=区域] --query-icmp-block=icmp类型

13、 在区域中启用端口转发或映射

firewall-cmd [--zone=区 域]

--add-forward-port=port=portid[-portid]:proto=protocol[ :toport=portid[-portid]][ :toaddres

s=address [/mask]]

端口可以映射到另一台主机的同一端口,也可以是同一主机或另一主机的不同端口。端

口号可以是一个单独的端口或者是端口范围-。协议可以为tcp或udp。目标端口可以

是端口号或者是端口范围-。目标地址可以是IPv4地址。受内核限制,端口转发功能

仅可用于IPv4。

意思是凡是来从external进来的22端口的数据包全部转发到211.106.65.50

firewall-cmd --zone=external

--add-forward-port=port=22:proto=tcp:toaddress=211.106.65.50

14、 禁止区域的端口转发或者端口映射

firewall-cmd [--zone=]

--remove-forward-port=port=portid[-portid]:proto=protocol[ :toport=portid[-portid]][ :toad

dress=address [/mask]]

15、 查询区域的端口转发或者端口映射

firewall-cmd

[--zone=]--query-forward-port=port=portid[-portid]:proto=protocol[ :toport=portid[-portid]]

[ :toaddress=address [/mask]]

处理永久区域:

永久选项不直接影响运行时的状态。这些选项仅在重载或者重启服务时可用。为了使用运行

时和永久设置,需要分别设置两者。选项--permanent需要是永久设置的第一个参数。

1、 获取永久选项所支持的服务

firewall-cmd --permanent --get-services

2、 获取永久选项所支持的ICMP类型列表

firewall-cmd --permanent --get-icmptypes

3、 获取支持的永久区域

firewall-cmd --permanent --get-zones

4、配置防火墙在public区域打开http协议,并保存,以致重启有效

firewall-cmd --permanent --zone=public --add-service=http

查看永久模式下public区域是否打开http服务。

firewall-cmd --permanent --zone=public --query-service=http

5、 防火墙开放8080端口在public区域

firewall-cmd --permanent --zone=public --add-port=8080/tcp

6、 命令行配置富规则:

查看富规则:# firewall-cmd --list-rich-rules

创建富规则:

firewall-cmd --add-rich-rule 'rule family=ipv4 source address=10.35.89.0/24 service name=ftp log

prefix="ftp" level=info accept' --permanent

firewall-cmd --add-rich-rule 'rule family=ipv4 source address=10.35.89.0/24 port port=80

protocol=tcp log prefix="80" level=info accept' --permanent

firewall-cmd --add-rich-rule rule family="ipv4" source address="192.168.10.30" forward-port

port="808" protocol="tcp" to-port="80" to-addr="10.10.10.2"

富规则中使用伪装功能可以更精确详细的限制:

firewall-cmd --add-rich-rule 'rule family=ipv4 source address=10.10.10.2/24 masquerade'

仅允许部分IP访问本机服务配置

firewall-cmd --permanent --zone=public --add-rich-rule="rule family="ipv4"

source address="192.168.0.0/24" service name="http" accept"

禁止远程IP访问ssh

firewall-cmd --permanent --zone=public --add-rich-rule=’rule family=ipv4

source address=192.168.0.0/24 service name=sshreject’

7、删除rich规则

firewall-cmd --permanent --zone=public --remove-rich-rule=’rule family=ipv4

source address=192.168.0.0/24 service name=sshreject’

8、 仅允许部分IP访问本机端口配置

firewall-cmd --permanent --zone=public --add-rich-rule="rule family="ipv4"

source address="192.168.0.0/24"port protocol="tcp" port="8080" accept"

9、创建rich规则,可以指定日志的前缀和输出级别

firewall-cmd --permanent --zone=public --add-rich-rule="rule family="ipv4" source

address="192.168.0.4/24"port port=8080 protocol="tcp" log prefix=proxy level=warning

accept"

可以通过查看/var/log/messages日志文件

10、端口转发。实验环境下,desktop访问server的5423端口,将访问server的80端口。

Server上的操作:(172.25.0.10是desktop的IP地址)

11、172.25.1.0/24网段内的客户端不能访问主机的 SSH

12、 也可通过配置以下XML文件,进行对防火墙的配置修改

#cat /etc/firewalld/zones/public.xml

Public

For use in public areas. You do not trust the other computers on networks

to not harm your computer. Only selected incoming connections are accepted.

总结

netfilter防火墙总是容易受到规则顺序的影响,因为一条规则在链中没有固定的位置。在一

条规则之前添加或者删除规则都会改变此规则的位置。在静态防火墙模型中,改变防火墙就

是重建一个干净和完善的防火墙设置,默认链通常也没有安全的方式添加或删除规则而不影

响其他规则。

动态防火墙有附加的防火墙功能链。这些特殊的链按照已定义的顺序进行调用,因而向链中

添加规则将不会干扰先前调用的拒绝和丢弃规则。从而利于创建更为合理完善的防火墙配置。

下面是一些由守护进程创建的规则,过滤列表中启用了在公共区域对ssh , mdns和

ipp-client的支持:

总结:

图形化配置工具

firewall daemon 主要的配置工具是 firewall-config。它支持防火墙的所有特性。管理员也可以用它来改变系统或用户策略。

命令行客户端

firewall-cmd 是命令行下提供大部分图形工具配置特性的工具。

附录:要想了解更多 firewall 防火墙更多知识可以查看 firewall 的相关手册页,下图所显示的

就是 firewall 防火墙的相关手册页:

若要查看rich-rule手册页

例如:允许icmp协议的数据包通信

  • 发表于:
  • 原文链接https://kuaibao.qq.com/s/20180526G143YY00?refer=cp_1026
  • 腾讯「腾讯云开发者社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。
  • 如有侵权,请联系 cloudcommunity@tencent.com 删除。

扫码

添加站长 进交流群

领取专属 10元无门槛券

私享最新 技术干货

扫码加入开发者社群
领券