Linux 防火墙 Firewalld

news2025/1/19 17:24:15

firewalld概述

firewalld防火墙是Centos7系统默认的防火墙管理工具,取代了之前的iptables防火墙,也是工作在网络层,属于包过滤防火墙。

firewalld和iptables都是用来管理防火墙的工具(属于用户态)来定义防火墙的各种规则功能,内部结构都指向netfilter网络过过滤子系统(属于内核态)来实现包过滤防火墙功能。

firewalld提供了支持网络区域所定义的网络链接以及接口安全等级的动态防火墙管理工具。 它支持IPv4、IPv6防火墙设置以及以太网桥(在某些高级服务可能会用到,比如云计算), 并且拥有两种配置模式:运行时配置与永久配置。


firewalld 与 iptables 的区别

1.制定规则
iptables主要是基于接口(协议 端口 IP 网卡),来设置规则,从而判断网络的安全性。 
firewalld是基于区域,根据不同的区域来设置不同的规则,从而保证网络的安全。与硬件防火墙的设置相类似。

2.配置文件
iptables 在 /etc/sysconfig/iptables 中储存配置,
firewalld 将配置储存在 /etc/firewalld/(优先加载)和 /usr/lib/firewalld/(默认的配置文件)中的各种 XML 文件里。

3.更改规则
使用 iptables 每一个单独更改意味着清除所有旧有的规则和从/etc/sysconfig/iptables 里读取所有新的规则(需要全部刷新策略,断开现有连接)
使用 firewalld 却不会再创建任何新的规则,仅仅运行规则中的不同之处。因此firewalld 可以在运行时间内,不需要全部刷新策略,改变设置而不丢失现行连接(非常好!)

4.    iptable    为 静态防火墙 (修改表中一条条规则)

       firewalld  为 动态防火墙 (直接换绑定区域)


firewalld 区域

firewalld防火墙为了简化管理,将所有网络流量分为多个区域(zone)。然后根据数据包的源IP地址或传入的网络接口等条件将流量传入相应区域。每个区域都定义了自己打开或者关闭的端口和服务列表。

firewalld防火墙预定义了9个区域 (面试可能问 有哪些区 DMZ是什么区有什么用?)

  1. trusted(信任区域):默认允许所有的传入流量。
  2. public(公共区域):默认允许与ssh或dhcpv6-client预定义服务匹配的传入流量,其余均拒绝。是新添加网络接口的默认区域
  3. external(外部区域):默认允许与 ssh 预定义服务匹配的传入流量,其余均拒绝。 默认将通过此区域转发的IPv4传出流量将进行地址转换伪装(SNAT-MASQUERADE),可用于为路由器启用了伪装功能的外部网络。
  4. home(家庭区域):默认允许与ssh、ipp-client、mdns、samba-client或dhcpv6-client预定义服务匹配的传入流量,其余均拒绝。
  5. internal(内部区域):默认值时与home区域相同。
  6. work(工作区域):默认允许与 ssh、ipp-client、dhcpv6-client 预定义服务匹配的传入流量,其余均拒绝。
  7. dmz(隔离区域也称为非军事区域):默认允许与 ssh 预定义服务匹配的传入流量,其余均拒绝。
  8. block(限制区域):默认拒绝所有传入流量。
  9. drop(丢弃区域):默认丢弃所有传入流量,并且不产生包含 ICMP的错误响应

        附:默认情况的默认区域为 public(默认与所有网卡绑定)
               要激活某个区域,需要将区域与源地址或网卡绑定

        区域文件位于 /etc/firewalld/ 和 /usr/lib/firewalld/ 两个文件夹

[root@xue xue] ls /etc/firewalld/          #优先选择
firewalld.conf  icmptypes  lockdown-whitelist.xml  zones
helpers         ipsets     services

[root@xue xue] ls /etc/firewalld/zones     #zones
public.xml  public.xml.old

[root@xue xue] ls /usr/lib/firewalld/      #默认配置
helpers  icmptypes  ipsets  services  zones

[root@xue xue] ls /usr/lib/firewalld/zones #zones
block.xml  drop.xml      home.xml      public.xml   work.xml
dmz.xml    external.xml  internal.xml  trusted.xml

最终一个区域的安全程度是取决于管理员在此区域中设置的规则。
区域如同进入主机的安全门,每个区域都具有不同限制程度的规则,只会允许符合规则的流量传入。
可以根据网络规模,使用一个或多个区域,但是任何一个 活跃区域 至少需要关联 源地址或接口。
默认情况下,public区域是默认区域,包含所有接口(网卡)


 

firewalld数据处理流程(匹配顺序)

firewalld对于进入系统的数据包,会根据数据包的源IP地址或传入的网络接口等条件,将数据流量转入相应区域的防火墙规则。对于进入系统的数据包,首先检查的就是其源地址。

firewalld检查数据包的源地址的规则

  1. 先检查传入数据包的源地址,若源地址与特定区域绑定,则使用该区域的规则过滤数据包
  2. 若源地址与特定区域没有绑定,且数据包传入网卡与特定区域绑定,则使用绑定网卡的区域的规则过滤数据包
  3. 若也没有区域绑定网卡,则使用默认区域的规则过滤数据包

                一个区域可以关联多个网卡或源地址
                一个网卡或源地址只能关联一个区域

firewalld防火墙的配置方法

systemctl start firewalld.service
  1. 使用firewall-cmd 命令行工具。
  2. 使用图形工具。
  3. 编写/etc/firewalld/中的配置文件。 

1.命令行操作 (将在下一部分详细展示)

firewall-cmd

2.↓图形化管理↓

firewall-config 

 3.编写/etc/firewalld/中的配置文件

vim /etc/firewalld/zones/public.xml

常用的firewall-cmd 命令选项

firewall-cmd
--get-default-zone显示当前默认区域
--set-default-zone=<zone>设置默认区域
--get-active-zones显示当前正在使用的区域及其对应的网卡接口
--get-zones显示所有可用的区域
--get-zone-of-interface=<interface>显示指定接口绑定的区域
--zone=<zone> --add-interface=<interface>为指定接口(ens33)绑定区域
--zone=<zone> --change-interface=<interface>为指定的区域更改绑定的网络接口
--zone=<zone> --remove-interface=<interface>为指定的区域删除绑定的网络接口

--zone=<zone> --add-source=<source>[/<mask>]

为指定源地址绑定区域

--zone=<zone> --change-source=<source>[/<mask>]为指定的区域更改绑定的源地址
--zone=<zone> --remove-source=<source>[/<mask>]为指定的区域删除绑定的源地址
--list-all-zones显示所有区域及其规则
[--zone=<zone>] --list-all显示所有指定区域的所有规则,省略--zone=<zone>时表示仅对默认区域操作
[--zone=<zone>] --list-services显示指定区域内允许访问的所有服务
[--zone=<zone>] --add-service=<service>为指定区域设置允许访问的某项服务
[--zone=<zone>] --remove-service=<service>删除指定区域已设置的允许访问的某项服务
[--zone=<zone>] --list-ports显示指定区域内允许访问的所有端口号
[--zone=<zone>] --add-port=<portid>[-<portid>]/<protocol>为指定区域设置允许访问的某个/某段端口号(包括协议名) --add-port=80/tcp
[--zone=<zone>] --remove-port=<portid>[-<portid>]/<protocol>删除指定区域已设置的允许访问的端口号(包括协议名)
[--zone=<zone>] --list-icmp-blocks显示指定区域内拒绝访问的所有 ICMP 类型
[--zone=<zone>] --add-icmp-block=<icmptype>为指定区域设置拒绝访问的某项 ICMP 类型
[--zone=<zone>] --remove-icmp-block=<icmptype>删除指定区域已设置的拒绝访问的某项ICMP类型
firewall-cmd --get-icmptypes

显示所有 ICMP 类型

echo-reply                         请求

echo-request                     响应

address-unreachable        目标不可达




firewalld命令实例

区域管理


(1)显示当前系统中的默认区域

firewall-cmd --get-default-zone

(2)显示默认区域的所有规则

firewall-cmd --list-all

(3)显示当前正在使用的区域及其对应的网卡接口

firewall-cmd --get-active-zones

(4)设置默认区域

firewall-cmd --set-default-zone=home
firewall-cmd --get-default-zone

服务管理


(1)查看默认区域内允许访问的所有服务

firewall-cmd --list-service

(2)添加httpd 服务到public 区域

firewall-cmd --add-service=http --zone=public

firewall-cmd --add-service={http,ftp} --zone=public
#添加多个

(3)查看public 区域已配置规则

firewall-cmd --list-all --zone=public

(4)删除public 区域的httpd 服务

firewall-cmd --remove-service=http --zone=public

(5)同时添加httpd、https 服务到默认区域,设置成永久生效

        

        1.命令后添加--permanent参数

                上面的操作均为运行时生效,更改完成立刻生效,关机失效。

                添加参数--permanent 写入文件,启动服务自动加载(不会立即生效),永久生效

firewall-cmd --add-service=http --add-service=https --permanent
#firewall-cmd --add-service={http,https} --permanent #多参数简化写法

firewall-cmd --reload     #重载生效
firewall-cmd --list-all

#添加使用 --permanent选项表示设置成永久生效
#需要重新启动firewalld服务或执行firewall-cmd --reload命令 重新加载防火墙规则时才会生效。
#若不带有此选项,表示用于设置运行时规则,但是这些规则在系统或firewalld服务重启、停止时配置将失效。

        2.--runtime-to-permanent将当前的运行时配置写入规则配置文件中

                --runtime-to-permanent将当前的运行时配置写入规则配置文件中,使之成为永久性配置。

                无需每条命令都加上--permanent

firewall-cmd --runtime-to-permanent
#将当前的运行时配置写入规则配置文件中,使之成为永久性配置。

端口管理


(1)允许TCP的443端口到internal 区域

firewall-cmd --zone=internal --add-port=443/tcp
firewall-cmd --list-all --zone=internal

(2)从internal 区域将TCP的443端口移除

firewall-cmd --zone=internal --remove-port=443/tcp

(3)允许UDP的2048~2050端口到默认区域

firewall-cmd --add-port=2048-2050/udp
firewall-cmd --list-all

 (4)允许TCP的21  25  80端口到public区域

firewall-cmd --add-port={21,25,80}/tcp --zone=interna
firewall-cmd --list-all

设置地址转换SNAT DNAT

iptables -F -t nat #清除nat表所有
iptables -nL -t nat #查看nat表


(1)设置 SNAT (通过写入iptables)

firewall-cmd --zone=public --direct --passthrough ipv4 -t nat -A POSTROUTING -s 192.168.80.0/24 -j SNAT --to-source 12.0.0.1

iptables -nL -t nat #查看nat表

(2)设置 DNAT(通过写入iptables)

firewall-cmd --zone=public --direct --passthrough ipv4 -t nat -A PREROUTING -d 12.0.0.1 -p tcp --dport 80 -j DNAT --to-destination 192.168.80.11

iptables -nL -t nat #查看nat表

  

(3)通过富规则

                以上两种方法都是通过写入iptables实现的

                另外还可以通过富规则实现SNAT DNAT。

                富规则比较复杂,挖坑以后有空再填。

设置成永久生效

1.命令后添加--permanent参数

        上面的操作均为运行时生效,更改完成立刻生效,关机失效。

        添加参数--permanent 写入文件,启动服务自动加载(不会立即生效),永久生效

firewall-cmd --add-service=http --add-service=https --permanent
#firewall-cmd --add-service={http,https} --permanent #多参数简化写法

firewall-cmd --reload     #重载生效
firewall-cmd --list-all

#添加使用 --permanent选项表示设置成永久生效
#需要重新启动firewalld服务或执行firewall-cmd --reload命令 重新加载防火墙规则时才会生效。
#若不带有此选项,表示用于设置运行时规则,但是这些规则在系统或firewalld服务重启、停止时配置将失效。

2.--runtime-to-permanent将当前的运行时配置写入规则配置文件中

--runtime-to-permanent将当前的运行时配置写入规则配置文件中,使之成为永久性配置。

无需每条命令都加上--permanent

firewall-cmd --runtime-to-permanent
#将当前的运行时配置写入规则配置文件中,使之成为永久性配置。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/556283.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

《C++primer》5~6章总结

《CPrimer》 语句函数 语句 if else 就C而言&#xff0c;规定else与离它最近的尚未匹配的if匹配&#xff0c;从而消除程序的二义性&#xff0c;所以最好的处理方法就是养成习惯在if else 后面加一个花括号swirch搭配case关键字使用&#xff0c;case关键字和它对应的值一起被称…

PCB~地平面

地平面的特征 • 在同一块板子上&#xff0c;无线数字信号经常会有较高的数字逻辑&#xff0c;例如高增益的RF电路 • 屏蔽和接地对于接收端的设计是非常有效的 – 辐射在源端就应该被屏蔽掉 – 地平面电流应该回到源端 – 电源电流会通过最小电阻和电感路径回到源端 • 至少有…

Git的项目管理工具的使用

Git的项目管理工具的使用 为什么学习Git软件&#xff1f; 主流开发中&#xff0c;基于互联网的开发项目都会使用git进行资源管理 资源管理&#xff1a;人力资源 ​ 代码资源 : .java .c . js 等 ​ 文档资源 &#xff1a; doc.md ,pdf 等 git是最常用的scm软件&#xff08;Soft…

Vivado综合属性系列之九 CLOCK_BUFFER_TYPE

目录 一、前言 二、CLOCK_BUFFER_TYPE ​ ​2.1 属性说明 ​ ​2.2 工程代码 ​ ​2.3 结果 一、前言 ​ ​在设计中&#xff0c;对于时钟端口驱动时钟单元时&#xff0c;工具会自动综合出全局时钟BUFG连接时钟源和时钟负载。当存在全局时钟BUFG不足或者因为某些…

3512. 最短距离总和

Powered by:NEFU AB-IN Link 文章目录 3512. 最短距离总和题意思路代码 3512. 最短距离总和 题意 给定一张带权无向完全图&#xff0c;设点的编号为 1,2,3,4,5…n&#xff08;以邻接矩阵的形式给出&#xff09;。 计算依次拿走第 i个点后&#xff0c;剩余所有点到其他点的最短…

从零开始Vue3+Element Plus后台管理系统(十二)——封装Axios,取消重复请求

在过往的项目中&#xff0c;大部分Axios在项目搭建时就直接二次封装好了&#xff0c;拿来即用。满足通用需求是没有问题的&#xff0c;但碰到一些特别的接口返回&#xff0c;弱网场景&#xff0c;特别的产品需求&#xff0c;就觉得简单的封装不够用了。 实际上Axios非常强大&a…

在Windows上安装Docker与k8s,完美亲测!

一、软件准备 1、去Docker官网下载Docker Desktop&#xff0c;并一键安装 2、下载k8s-for-docker-desktop包 git clone https://github.com/AliyunContainerService/k8s-for-docker-desktop.git二、镜像源配置 配置docker的国内镜像&#xff0c;国外的网络下载可能比较慢 { …

在线考试系统设计

一&#xff0e;项目概述 使⽤⽬前较为流⾏的技术栈开发的⼀款界⾯设计友好、部署操作简单、代码层次结构清晰、⼆次开发上⼿便捷的在线考试平台。系统分为管理端和考⽣端&#xff0c;管理端集成了用户管理、⻆⾊管理、部⻔管理、菜单管理、数据字典、系统⽇志、定时任务、中间件…

软件设计师 试题三

问题一&#xff1a;补充用例图&#xff0c;他就是参与者&#xff08;左边文章里的&#xff09;与用例&#xff08;用户的行为&#xff09;之间的关系&#xff0c;比如用户执行某些事情 一个句号一个功能 。找参与者做的事行为 。或者就是根据参与者对面提供的信息去文中找相关…

【Linux初阶】进程替换的应用 - 简易命令行解释器的实现

&#x1f31f;hello&#xff0c;各位读者大大们你们好呀&#x1f31f; &#x1f36d;&#x1f36d;系列专栏&#xff1a;【Linux初阶】 ✒️✒️本篇内容&#xff1a;使用代码手段实现一个简易的命令行解释器&#xff0c;其中功能包括&#xff1a;打印输出提示符、获取用户输入…

实验11 人工神经网络(2)

1. 实验目的 ①掌握梯度下降法的优化算法&#xff1b; ②能够使用tf.keras构建Sequential模型&#xff0c;完成多分类任务。 2. 实验内容 ①下载MNIST数据集&#xff0c;建立神经网络模型&#xff0c;实现对MNIST手写数字数据集的识别&#xff0c;调整超参数和训练参数&…

wps js宏编辑器案例3-工作簿和工作表操作

本文通过一个连锁门店每天营业额按门店名称进行拆分的案例&#xff0c;讲述wps js宏编辑器中工作簿、工作表和Range的相关操作&#xff0c;比如&#xff1a;工作表的复制&#xff0c;工作簿另存&关闭&#xff0c;Range.findNext使用注意实现等&#xff0c;案例已上传到gite…

Android学习专题】java基本概念及日常问题处理(学习记录)

java程序的入口函数 java入口函数只有一种&#xff0c;而且必须以main命名&#xff0c;且以public static进行修饰。 入口(Entry of Program)&#xff1a;指程序运行的起点。 只有main方法可以作为程序的入口。 main方法结构&#xff1a;public static void main(String[] arg…

Meaning of life: The patch of life

这世界上每一个人都不是完美的&#xff0c;生活也是如此&#xff0c;一场电影、一次旅行、一把游戏、一次畅谈都是生命的"补丁"&#xff0c; 生活总有不顺心的时候&#xff0c;但我们也要继续前行。 The patch of life Not long ago, My daughters frosting shoes w…

chatgpt赋能Python-python_bold

Python Bold&#xff1a;强劲的SEO工具 在当今数字化的时代&#xff0c;搜索引擎优化&#xff08;SEO&#xff09;基本上是每个企业成功的重要因素之一。然而SEO并不是一项易于处理的任务。面对越来越激烈的竞争&#xff0c;只有使用最好的工具才能真正成功。而Python Bold就是…

即时通讯(IM)开源项目OpenIM对WebAssembly支持,提升web端体验

WebAssembly 是什么&#xff1f; 2019 年 12 月&#xff0c;W3C 标准批准了第四种官方语言&#xff1a;WebAssembly (Wasm)。这种语言在结构、使用和功能方面与以前的语言有很大不同。 WebAssembly 是一种新的编码方式&#xff0c;可以在现代的Web浏览器中运行 &#xff0d; …

[CTF/网络安全] 攻防世界 Web_php_include 解题详析(php伪协议、data伪协议、file伪协议)

[CTF/网络安全] 攻防世界 Web_php_include 解题详析 代码审计PHP_include文件包含漏洞及伪协议PayloadPHP伪协议恶意 PHP 伪协议data伪协议恶意 data 伪协议file伪协议恶意 file 伪协议 知识点及姿势读取目录路径dirname(FILE)读取目录路径实例读取目录文件glob读取目录文件实例…

chatgpt赋能Python-python_check_module

Python Check Module简介 Python是一个非常流行的编程语言&#xff0c;具有易学、易用的特点&#xff0c;因此在算法、数据分析等领域广泛使用。Python Check Module是Python的一个模块&#xff0c;可以用于对Python代码进行静态分析&#xff0c;检测代码中的潜在问题&#xf…

chatgpt赋能Python-python_canal

Python Canal: 让你的代码流畅无阻 Python Canal 是一个简单易用的Python 并行工具&#xff0c;可以帮助你提高应用程序的性能。它使用了现代操作系统的资源管理能力来有效地管理你的多进程和多线程应用程序&#xff0c;这可以使你的应用程序更轻松地处理大规模数据和异步任务…

Python集合:让你的数据去重变得更简单!

集合set是一个无序的、不可重复的元素集合。 如果你想学习自动化测试&#xff0c;我这边给你推荐一套视频&#xff0c;这个视频可以说是B站百万播放全网第一的自动化测试教程&#xff0c;同时在线人数到达1000人&#xff0c;并且还有笔记可以领取 B站讲的最详细的Python接口自…