一区二区三区在线-一区二区三区亚洲视频-一区二区三区亚洲-一区二区三区午夜-一区二区三区四区在线视频-一区二区三区四区在线免费观看

服務器之家:專注于服務器技術及軟件下載分享
分類導航

Linux|Centos|Ubuntu|系統進程|Fedora|注冊表|Bios|Solaris|Windows7|Windows10|Windows11|windows server|

服務器之家 - 服務器系統 - Linux - RHEL 7中防火墻的配置和使用方法

RHEL 7中防火墻的配置和使用方法

2021-12-09 15:46服務器之家 Linux

下面小編就為大家帶來一篇RHEL 7中防火墻的配置和使用方法。小編覺得挺不錯的,現在就分享給大家,也給大家做個參考。一起跟隨小編過來看看吧

RHEL7 中使用了firewalld代替了原來的iptables,操作設置和原來有點不同:

查看防火墻狀態:systemctl status firewalld

啟動防火墻:systemctl start firewalld

停止防火墻:systemctl stop firewalld

防火墻中的一切都與一個或者多個區域相關聯,下面對各個區進行說明:

?
1
2
3
4
5
6
7
8
9
10
11
Zone         Description
-----------------------------------------------------
drop (immutable)     Deny all incoming connections, outgoing ones are accepted.
block (immutable)    Deny all incoming connections, with ICMP host prohibited messages issued.
trusted (immutable)    Allow all network connections
public              Public areas, do not trust other computers
external            For computers with masquerading enabled, protecting a local network
dmz             For computers publicly accessible with restricted access.
work                For trusted work areas
home                For trusted home network connections
internal            For internal network, restrict incoming connections

drop(丟棄)
任何接收的網絡數據包都被丟棄,沒有任何回復。僅能有發送出去的網絡連接。

block(限制)
任何接收的網絡連接都被 IPv4 的 icmp-host-prohibited 信息和 IPv6 的 icmp6-adm-prohibited 信息所拒絕。

public(公共)
在公共區域內使用,不能相信網絡內的其他計算機不會對您的計算機造成危害,只能接收經過選取的連接。

external(外部)
特別是為路由器啟用了偽裝功能的外部網。您不能信任來自網絡的其他計算,不能相信它們不會對您的計算機造成危害,只能接收經過選擇的連接。

dmz(非軍事區)
用于您的非軍事區內的電腦,此區域內可公開訪問,可以有限地進入您的內部網絡,僅僅接收經過選擇的連接。

work(工作)
用于工作區。您可以基本相信網絡內的其他電腦不會危害您的電腦。僅僅接收經過選擇的連接。

home(家庭)
用于家庭網絡。您可以基本信任網絡內的其他計算機不會危害您的計算機。僅僅接收經過選擇的連接。

internal(內部)
用于內部網絡。您可以基本上信任網絡內的其他計算機不會威脅您的計算機。僅僅接受經過選擇的連接。

trusted(信任)
可接受所有的網絡連接。

操作防火墻的一些常用命令:

--顯示防火墻狀態

[root@localhost zones]# firewall-cmd --state
running


--列出當前有幾個zone
[root@localhost zones]# firewall-cmd --get-zones
block dmz drop external home internal public trusted work

--取得當前活動的zones
[root@localhost zones]# firewall-cmd --get-active-zones
public
  interfaces: ens32 veth4103622

--取得默認的zone
[root@localhost zones]# firewall-cmd --get-default-zone
public

--取得當前支持service
[root@localhost zones]# firewall-cmd --get-service          
RH-Satellite-6 amanda-client bacula bacula-client dhcp dhcpv6 dhcpv6-client dns ftp high-availability http https imaps ipp ipp-client ipsec kerberos kpasswd ldap ldaps libvirt libvirt-tls mdns mountd ms-wbt MySQL nfs ntp openvpn pmcd pmproxy pmwebapi pmwebapis pop3s postgresql proxy-dhcp radius rpc-bind samba samba-client smtp ssh telnet tftp tftp-client transmission-client vnc-server wbem-https

--檢查下一次重載后將激活的服務。
[root@localhost zones]# firewall-cmd --get-service --permanent
RH-Satellite-6 amanda-client bacula bacula-client dhcp dhcpv6 dhcpv6-client dns ftp high-availability http https imaps ipp ipp-client ipsec kerberos kpasswd ldap ldaps libvirt libvirt-tls mdns mountd ms-wbt mysql nfs ntp openvpn pmcd pmproxy pmwebapi pmwebapis pop3s postgresql proxy-dhcp radius rpc-bind samba samba-client smtp ssh telnet tftp tftp-client transmission-client vnc-server wbem-https

--列出zone public 端口
[root@localhost zones]# firewall-cmd --zone=public --list-ports

--列出zone public當前設置
[root@localhost zones]# firewall-cmd --zone=public --list-all
public (default, active)
  interfaces: eno16777736
  sources:
  services: dhcpv6-client ssh
  ports:
  masquerade: no
  forward-ports:
  icmp-blocks:
  rich rules:
--增加zone public開放http service
[root@localhost zones]# firewall-cmd --zone=public --add-service=http
success
[root@localhost zones]# firewall-cmd --permanent --zone=internal --add-service=http
success


--重新加載配置
[root@localhost zones]# firewall-cmd --reload
success


--增加zone internal開放443/tcp協議端口
[root@localhost zones]# firewall-cmd --zone=internal --add-port=443/tcp
success


--列出zone internal的所有service
[root@localhost zones]# firewall-cmd --zone=internal --list-services
dhcpv6-client ipp-client mdns samba-client ssh


設置黑/白名單
--增加172.28.129.0/24網段到zone trusted(信任)
[root@localhost zones]# firewall-cmd --permanent --zone=trusted --add-source=172.28.129.0/24
success


--列出zone truste的白名單
[root@localhost zones]# firewall-cmd --permanent --zone=trusted --list-sources
172.28.129.0/24


--活動的zone
[root@localhost zones]# firewall-cmd --get-active-zones
public
  interfaces: eno16777736


--添加zone truste后重新加載,然后查看--get-active-zones
[root@localhost zones]# firewall-cmd --reload         
success
[root@localhost zones]# firewall-cmd --get-active-zones
public
  interfaces: ens32 veth4103622
trusted
  sources: 172.28.129.0/24


--列出zone drop所有規則
[root@localhost zones]# firewall-cmd --zone=drop --list-all
drop
  interfaces:
  sources:
  services:
  ports:
  masquerade: no
  forward-ports:
  icmp-blocks:
  rich rules:


--添加172.28.13.0/24到zone drop
[root@localhost zones]# firewall-cmd --permanent --zone=drop --add-source=172.28.13.0/24
success


--添加后需要重新加載
[root@localhost zones]# firewall-cmd --reload
success


[root@localhost zones]# firewall-cmd --zone=drop --list-all
drop
  interfaces:
  sources: 172.28.13.0/24
  services:
  ports:
  masquerade: no
  forward-ports:
  icmp-blocks:
  rich rules:


[root@localhost zones]# firewall-cmd --reload
success


--從zone drop中刪除172.28.13.0/24
[root@localhost zones]# firewall-cmd --permanent --zone=drop --remove-source=172.28.13.0/24
success


--查看所有的zones規則
[root@localhost ~]# firewall-cmd --list-all-zones

最后再提幾點:

1、很多時候我們需要開放端口或開放某IP訪問權限,我們需要先查看我們當前默認的zone是哪個,然后在對應的zone里面添加port和source,這樣對外才會有作用。

比如我當前的默認zone是public,我需要開放80端口對外訪問,則執行如下命令:

[root@localhost zones]# firewall-cmd --zone=public --permanent --add-port=80/tcp
success
[root@localhost zones]# firewall-cmd --reload
success

2、使用命令的時候加上 --permanent 是永久生效的意思,在重啟防火墻服務后依然生效。否則,只對重啟服務之前有效。

3、我們執行的命令,結果其實都體現在具體的配置文件中,其實我們可以直接修改對應的配置文件即可。

以public zone為例,對應的配置文件是/etc/firewalld/zones/public.xml,像我們剛剛添加80端口后,體現在public.xml 中的內容為:

?
1
2
3
4
5
6
7
8
9
[root@localhost zones]# cat public.xml
<?xml version="1.0" encoding="utf-8"?>
<zone>
 <short>Public</short>
 <description>For use in public areas. You do not trust the other computers on networks to not harm your computer. Only selected incoming connections are accepted.</description>
 <service name="dhcpv6-client"/>
 <service name="ssh"/>
 <port protocol="tcp" port="80"/>
</zone>

這個大家可自己再進一步了解下配置文件的結構后,進行自行配置,不過記得要在配置后 --reload 或重啟 firewall 服務。

以上就是小編為大家帶來的RHEL 7中防火墻的配置和使用方法全部內容了,希望大家多多支持服務器之家~

延伸 · 閱讀

精彩推薦
主站蜘蛛池模板: 久久热这里只有 精品 | 国内体内she精视频免费 | a韩剧 | 亚洲 欧美 日韩 国产 视频 | 青青五月天 | 国产在线精品香蕉综合网一区 | 3d动漫美女被吸乳羞羞视频 | 精品国产福利片在线观看 | 91次元成年破解版 | 无限资源在线观看高清 | 东北恋哥在线播放免费播放 | 久久影院中文字幕 | 18无删减羞羞网站动漫 | 久久久久久久尹人综合网亚洲 | 亚洲免费视 | 午夜成私人影院在线观看 | 天天综合网网欲色 | 亚洲AV 日韩 国产 有码 | 国产一级在线免费观看 | 激情六月丁香婷婷四房播 | 护士柔佳 | 精品久久成人免费第三区 | 俄罗斯妈妈235 | 免费视频大全 | 青青草原手机在线视频 | 国产愉拍精品视频手机 | 3d蒂法受辱在线播放 | gogort99人体专业网站 | 国产精品激情综合久久 | 日韩欧美推理片免费看完整版 | 日韩 国产 欧美 | 日本三级在丈面前被耍了 | 亚洲国产成人综合 | 996热在线视频 | 国产视频a区 | 亚洲图片综合区 | 好男人影视社区www在线观看 | 吉泽明步高清无码中文 | a男人的天堂久久a毛片 | 欧美成人免费一区在线播放 | 色狼屋 |