firewalld防火墙
- 一、firewalld概述
- firewalld与iptables的区别
- firewalld区域
- firewalld数据处理流程
- 二、firewalld防火墙的使用
- 配置方法
- 常用的firewalld-cmd命令选项
- 三、操作小实验
一、firewalld概述
firewalld防火墙是Centos 7 系统默认的防火墙管理工具,取代了之前的iptables防火墙,也是工作在网络层,属于包过滤防火墙。
firewalld和iptables都是用来管理防火墙的工具(属于用户态)来定义防火墙的各种规则功能,内部结构都指向netfilter网络过过滤子系统(属于内核态)来实现包过滤防火墙功能。
firewalld提供了支持网络区域所定义的网络链接以及接口安全等级的动态防火墙管理工具。它支持IPV4、IPV6防火墙设置以及以太网桥(在某些高级服务可能会用到,比如云计算),并且拥有两种配置模式:运行时配置与永久配置。
firewalld与iptables的区别
firewalld与iptables的区别:
-
iptabless主要是基于接口来设置规则,从而判断网咯的安全性。
firewalld是基于区域,根据不同的区域来设置不同的规则,从而保证网络的安全。与硬件防火墙的设置相类似。 -
iptables在/etc/sysconfig/iptables中储存配置
firewalld将配置储存在/etc/firewalld/(优先加载)和/usr/lib/firewalld/(默认的配置文件)中的各种XML文件里。 -
使用iptables每一个单独更改意味着清除所有旧的规则和从/etc/sysconfig/iptables里读取所有新的规则
使用firewalld却不会再创建任何新的规则,仅仅酝酿下规则中的不同之处。因此firewalld可以在运行时间内,改变设置而不丢失现行链接
firewalld区域
firewalld防火墙为了简化管理,将所有网络流量分为多个区域(zone)。然后根据数据包的源IP地址或传入的网络接口等条件将流量传入相应区域。每个区域都定义了自己打开或者关闭的端口和服务列表。
firewalld防火墙预定义了9个区域:
名称 | 对应区域 | 功能 |
---|---|---|
trusted | 信任区域 | 允许所有的传入流量 |
pubic | 公共区域 | 允许与SSH或dhcpv6-client预定义服务匹配的传入流量,其余均拒绝。是新添加网络接口的默认区域 |
external | 外部区域 | 允许ssh预定义服务匹配的传入流量,其余均拒绝。默认将通过此区域转发的IPV4传出流量将进行地址伪装,可用于为路由器启用了伪装功能的外部网络 |
home | 家庭区域 | 允许与ssh、ipp-client、mdns、samba=client或dhcpv6-client预定义服务匹配的传入流量,其余均拒绝 |
internal | 内部区域 | 默认值时与home区域相同 |
work | 工作区域 | 允许与ssh、ipp-cleant、dhcpv6-client预定义服务匹配的传入流量,其余均拒绝 |
dmz | 隔离预取也称为非军事区域 | 允许与ssh预定义服务匹配的传入流量,其余均拒绝 |
block | 限制区域 | 拒绝所有传入流量 |
drop | 丢弃区域 | 丢弃所有传入流量,并且不产生包含ICMP的错误相应 |
最终一个区域的安全程度是取决于管理员在此区域中设置的规则
区域如同进入主机的安全门,每个区域都具有不同限制程度的规则,只会允许符合规则的流量传入
可以根据网络规模,使用一个或多个区域,但是任何一个活跃区域,至少需要关联 源地址或接口
默认情况下,public区域是默认区域,包含所有接口(网卡)
firewalld数据处理流程
- 检查数据来源的源地址
- 若源地址关联到特定的区域,则执行该区域所指定的规则
- 若源地址为关联到特定的区域,则使用传入网络接口的区域,并执行该区域所指定的规则
- 若网络接口未关联到特定的区域,则使用默认区域并执行该区域所指定的规则
二、firewalld防火墙的使用
配置方法
- 使用firewall-cmd命令行工具
- 使用firewall-config图形工具
- 编写/etc/firewalld/中的配置文件
firewall-cmd
firewall-config
编写配置文件
常用的firewalld-cmd命令选项
查看类:
–get-default-zone:显示当前默认区域
–get-active-zones:显示当前正在使用的区域及其对应的网卡接口
–get-zones:显示所有可用的区域
–get-zone-of-interface=网卡接口:显示指定接口绑定的区域
–get-zone-of-source=IP地址:显示指定源地址绑定的区域
[–zone=区域名] --list-services:显示指定区域内允许访问的所有服务
[–zone=区域名] --list-ports:显示区域内已设置的允许访问的所有端口
[–zone-区域名] --list-icmp-block:显示指定区域内拒绝访问的所有ICMP类型
firewall-cmd --get-icmptypes:显示所有ICMP类型
firewall-cmd --list-all:显示默认区域的所有规则
firewall-cmd -list-all --zone=public:查看public区域已配置规则
增加类:
firewall-cmd --add-interface=网卡接口 --zone=区域名 :在指定区域内添加指定网卡
firewall-cmd --add-source=IP地址 --zone=区域名 :在指定区域内添加指定IP
firewall-cmd --add-service=服务名 --zone=区域名 :在指定区域内增加指定服务
firewall-cmd --add-service={服务1,服务2} --zone=区域名:在指定区域内增加多个服务
firewall-cmd --add-port=端口1/协议 -zone=区域名 :在指定区域内添加指定端口和协议
firewall-cmd --add-port=端口1-端口2/协议 -zone=区域名 :在指定区域内添加指定多端口和协议
firewall-cmd --add-port={端口1,端口2}/协议 -zone=区域名 :在指定区域内添加指定多端口和协议
更改类:
firewall-cmd --set-default-zone=区域名 :设置默认区域
firewall-cmd --change-interface=网卡接口 --zone=区域名 :更改指定区域内的网卡接口
firewall-cmd --change-source=IP地址 --zone=区域名 :更改指定区域内的IP地址
删除类:
firewall-cmd --remove-interface=网卡接口 --zone=区域名 :删除指定区域内的指定网卡接口
firewall-cmd --remove-source=IP地址 --zone=区域名 :删除指定区域内的指定IP
firewall-cmd --remove-service=服务名 --zone=区域名 :删除指定区域内的指定服务
三、操作小实验
区域管理类:
- 显示当前系统中的默认区域
- 显示默认区域的所有规则
- 显示当前正在使用的区域及其对应的网卡接口
- 设置默认区域
服务管理类:
- 查看默认区域内允许访问的所有服务
- 添加httpd服务到pulic区域
- 查看public区域已配置规则
- 删除public区域的httpd服务
- 同时添加httpd、https服务到默认区域,设置成永久生效
添加使用–oermanent选项设置成永久生效,需要重新启动firewalld服务或执行firewall-cmd --reload命令重新加载防火墙规则时才会生效。若不带有此选项,表示用于设置运行时规则,但是这些规则在系统或firewalld服务重启、停止时配置将失效
–runtime-to-permanent:将当前的运行时配置写入规则配置文件,使之成为永久性配置
管理端口类:
- 允许TCP的443端口到internal区域
- 从internal区域将TCP的443端口移除
- 允许UDP的2048~2050端口到默认区域