上机就stop的防火墙Firewalld详细学习指南

news/2024/12/27 8:08:59 标签: 防火墙, firewall, linux

关于Firewalld防火墙的基本概念、使用方法和管理规则的详细指南

目录

企业级Firewalld防火墙

firewalld%E5%8C%BA%E5%9F%9F-toc" style="margin-left:40px;">1、firewalld区域

1.1、trusted区域

1.2、home/internal区域

1.3、work区域

1.4、public区域

1.5、external区域

1.6、dmz区域

1.7、block区域

1.8、drop区域

firewalld%E5%91%BD%E4%BB%A4%E8%AF%A6%E8%A7%A3-toc" style="margin-left:40px;">2、firewalld命令详解

2.1、区域zone相关的命令

2.2、服务管理的命令

2.3、端口管理命令

2.4、其他命令

firewalld%E5%AE%9E%E6%88%98-toc" style="margin-left:40px;">3、firewalld实战

3.1、查看默认区域

3.2、更改默认区域

3.3、向public区域添加服务

3.4、指定IP10.211.55.60/24进入drop区域

3.5、将10.211.55.60/24移除drop区域

3.6、向pubic区域添加服务(以添加端口的方式)

3.7、删除服务、端口

3.8、允许指定ip访问某个端口


企业级Firewalld防火墙

  1. 动态管理:Firewalld可以在运行时动态更新防火墙规则,而不需要重启服务,这使得防火墙配置更加灵活。
  2. 区域(Zones):Firewalld引入了区域的概念,每个区域代表一种安全级别,预定义了不同的规则集。常见的区域包括public(默认区域)、trusted(允许所有流量)、drop(丢弃所有流量)等。
  3. 服务管理:Firewalld允许基于服务来管理防火墙规则,可以轻松允许或拒绝特定服务的流量。

firewalld%E5%8C%BA%E5%9F%9F" style="text-align:justify;">1、firewalld区域

1.1、trusted区域

 完全信任区域,允许所有流量通过

1.2、home/internal区域

家庭网络环境,信任级别较高,仅允许ssh数据通过

1.3、work区域

工作网络环境,仅允许ssh,ipp-client,dhcpv6-client数据通过

1.4、public区域

默认区域,用于公共网络环境,仅允许ssh,dhcpv6-client数据通过

1.5、external区域

用于启用伪装的外部网络,特别是路由器仅允许ssh数据通过,通过该区域的数据将会伪装(SNAT/DNAT)

1.6、dmz区域

非军事区,用于公开访问但对内部网络有限制的计算机,仅允许ssh数据通过

1.7、block区域

任何传入的网络数据包都将被阻止。只允许系统发起的传出流量

1.8、drop区域

丢弃所有传入流量,不发送任何响应。

firewalld%E5%91%BD%E4%BB%A4%E8%AF%A6%E8%A7%A3" style="text-align:justify;">2、firewalld命令详解

2.1、区域zone相关的命令

查看可用区域:firewall-cmd --get-zones

查看默认区域:firewall-cmd --get-default-zone

查看区域配置firewall-cmd --zone=<zone> --list-all

更改默认区域:firewall-cmd --set-default-zone=home

列出活动区域和分配的网络接口:firewall-cmd --get-active-zones

将网络接口分配给区域:firewall-cmd --zone=home --add-interface=enp1s0

2.2、服务管理的命令

firewal-cmd --add-service=<服务名> --zone=<区域> 

一般现在什么区域就设成什么区域

临时添加服务:firewall-cmd --add-service=http --zone=public

永久添加服务:firewall-cmd --add-service=http --zone=public --permanent

firewal-cmd --remove-service=<服务名> --zone=<区域>    #删除指定区域的服务名

临时移除服务:firewall-cmd --remove-service=http --zone=public 

永久移除服务:firewall-cmd --remove-service=http --zone=public --permanent 

2.3、端口管理命令

firewal-cmd --add-port=<端口号/协议> --zone=<区域>      #设置指定区域允许该端口的流量

临时添加端口:firewall-cmd --add-port=80/tcp --zone=public 

永久添加端口:firewall-cmd --add-port=80/tcp --zone=public --permanent

firewal-cmd --remove-port=<端口号/协议> --zone=<区域>   #设置指定区域不再允许该端口的流量

临时移除端口:firewall-cmd --remove-port=80/tcp --zone=public

永久移除端口:firewall-cmd --remove-port=80/tcp --zone=public --permanent

2.4、其他命令

每当进行永久配置更改后,需要重载Firewalld以应用更改:firewall-cmd --reload

查看Firewalld是否处于活动状态:firewall-cmd --state

查看Firewalld服务状态:systemctl status firewalld

启动Firewalld服务:systemctl start firewalld

停止Firewalld服务:systemctl stop firewalld

设置开机自启:systemctl enable firewalld

禁用开机自启:systemctl disable firewalld

firewalld%E5%AE%9E%E6%88%98" style="text-align:justify;">3、firewalld实战

3.1、查看默认区域

firewall-cmd --get-default-zone

[root@iptables ~]# firewall-cmd --get-default-zone
public

3.2、更改默认区域

更改默认区域为trusted

firewall-cmd --set-default-zone=trusted

[root@iptables ~]# firewall-cmd --set-default-zone=trusted

success

[root@iptables ~]# firewall-cmd --reload#刷新配置

success
查询默认区域

[root@iptables ~]# firewall-cmd --get-default-zone 

trusted

3.3向public区域添加服务

允许其他机器通过public区域访问本机httpd服务的流量

firewall-cmd --permanent --add-service=http --zone=public

3.4指定IP10.211.55.60/24进入drop区域

将10.211.55.60/24地址的机器添加进drop区域(drop区域拒绝所有流量,不会返回回应消息)

firewall-cmd --permanent --add-source=10.211.55.60/24 --zone=drop

[root@iptables ~]# firewall-cmd --permanent --add-source=10.211.55.60/24 --zone=drop

success

[root@iptables ~]# firewall-cmd --reload#刷新配置

success

3.510.211.55.60/24移除drop区域

firewall-cmd --permanent --remove-source=10.211.55.60/24 --zone=drop

[root@iptables ~]# firewall-cmd --permanent --remove-source=10.211.55.60/24 --zone=drop

success

[root@iptables ~]# firewall-cmd --reload#刷新配置

success

3.6向pubic区域添加服务以添加端口的方式

public区域中,允许其他机器访问本机的tcp,80端口流量访问本机

firewall-cmd --permanent --add-port=80/tcp --zone=public

[root@iptables ~]#  firewall-cmd --permanent --add-port=80/tcp --zone=public

success

[root@iptables ~]# firewall-cmd --reload#刷新配置

success

3.7删除服务、端口

publice删除其他机器访问本机http端口的规则

firewall-cmd --permanent --remove-service=http --zone=public

[root@iptables ~]# firewall-cmd --permanent --remove-service=http --zone=public 

success

[root@iptables ~]# firewall-cmd --reload#刷新配置

success

3.8允许指定ip访问某个端口

添加一个永久的富规则(Rich Rule),允许特定 IP 地址通过 TCP 协议访问特定端口。

firewall-cmd --permanent --add-rich-rule="rule family="ipv4" source address="10.211.55.40" port protocol="tcp" port="6379" accept" 

--add-rich-rule 用于添加一个复杂的防火墙规则。

rule family="ipv4" 指定规则适用于 IPv4 协议


http://www.niftyadmin.cn/n/5801467.html

相关文章

音视频入门基础:MPEG2-TS专题(23)——通过FFprobe显示TS流每个packet的信息

一、引言 通过FFprobe命令&#xff1a; ffprobe -of json -show_packets XXX.ts 可以显示TS流/TS文件每个packet&#xff08;也称为数据包或多媒体包&#xff09;的信息&#xff1a; 对于TS流&#xff0c;上述的“packet”&#xff08;数据包或多媒体包&#xff09;是指&…

Nginx+Keepalived实现简单版高可用主备切换

主要采用NginxKeepalived实现简单的主备切换&#xff0c;废话少说&#xff0c;上干货&#xff01; 1.准备 下面在x86机器上举例&#xff1a; 准备2台机器分别安装keepalived以及nginx 机器1 192.168.100.201 Keepalived、nginx 机器2 192.168.100.202 Keepalived、ngin…

webpack的说明

介绍 因为不确定打出的前端包所访问的后端IP&#xff0c;需要对项目中IP配置文件单独拿出来&#xff0c;方便运维部署的时候对IP做修改。 因此&#xff0c;需要用webpack单独打包指定文件。 CommonsChunkPlugin module.exports {entry: {app: APP_FILE // 入口文件},outpu…

报警推送消息升级的名厨亮灶开源了。

简介 AI视频监控平台, 是一款功能强大且简单易用的实时算法视频监控系统。愿景在最底层打通各大芯片厂商相互间的壁垒&#xff0c;省去繁琐重复的适配流程&#xff0c;实现芯片、算法、应用的全流程组合&#xff0c;减少企业级应用约 95%的开发成本&#xff0c;在强大视频算法加…

地理数据库Telepg面试内容整理-如何在数据库中优化大规模空间数据的查询性能

优化大规模空间数据查询的性能是一个复杂但关键的任务,特别是在需要处理海量的地理信息时。空间数据通常涉及复杂的几何对象、空间关系和大范围的查询操作,因此,优化空间数据的查询性能通常需要综合考虑存储、索引、查询方法等多个方面。以下是一些优化大规模空间数据查询性…

机器学习之KNN算法预测数据和数据可视化

机器学习及KNN算法 目录 机器学习及KNN算法机器学习基本概念概念理解步骤为什么要学习机器学习需要准备的库 KNN算法概念算法导入常用距离公式算法优缺点优点&#xff1a;缺点︰ 数据可视化二维界面三维界面 KNeighborsClassifier 和KNeighborsRegressor理解查看KNeighborsRegr…

RCCL/NCCL中的Transports方式选择:P2P or SHM or NET

本篇文章主要总结以下在传输路径方式选择的时候&#xff0c;选择每一种方式应该满足的条件和优先度。 本文初步总结&#xff0c;之后还会进行更新&#xff0c;欢迎大家补充 源码位置&#xff1a;tools/topo_expl Topo结构&#xff1a; 初始化判断前 ret设置为0&#xff0c;代…

智能家居实训室中,STC单片机驱动的“互联网+”智能家居系统设计

一、引言 随着经济的快速发展&#xff0c;人们对家居环境的智能化、网络化需求日益增强&#xff0c;智能家居的研究也因此受到了国内外相关机构的广泛关注。STC单片机凭借其卓越的性能和广泛的应用领域&#xff0c;成为了智能家居系统设计的优选方案。作为一种先进的微控制器&…