从小白到大神之路之学习运维第58天--------Firewalld防火墙

第三阶段基础

时  间:2023年7月12日

参加人:全班人员

内  容:

Firewalld防火墙

目录

Firewalld防火墙

一、防火墙

1、netfilter和防火墙管理工具

2、防火墙配置模式

3、Firewalld数据流处理的方式

4、firewalld区域类型

1)trusted区域

2)internal

3)public

4)external

5)dmz

6)work

7)home

8)blook

9)drop

二、防火墙的基本应用

1、查看区域和配置默认区域

2、将防火墙接口划分到区域中

3、区域添加访问规则

4、配置阻止使用ping


Firewalld防火墙

一、防火墙

1、netfilter和防火墙管理工具

1)netfilter

防火墙内核模块

判断Linux是否支持防火墙功能检查内核是否有netfilter模块

2)防火墙管理工具

iptables:Centos6以前的防火墙管理工具

firewalld:Centos7以后使用,配置简单方便灵活

2、防火墙配置模式

1)运行配置模式

防火墙服务重新启动规则丢失

2)永久配置模式

服务重新启动不影响规则

3、Firewalld数据流处理的方式

1)源地址关联到区域

执行区域中的规则

2)源地址没有关联到区域

执行接口所在区域规则

3)接口没有关联到区域

执行默认所在区域规则

firewalld默认区域是public

4、firewalld区域类型

1)trusted区域

信任区域

允许所有流量

一般内部区域使用

2)internal

内部区域

内部网网络

3)public

默认区域

允许所有数据通过

4)external

拒绝所有流量进入当前区域

非信任网络

互联网接口划分在external区域

5)dmz

非军事化区域

拒绝所有流量进入区域

保存服务器对外提供服务

6)work

工作区域

拒绝流量进入允许ssh、dhcp

7)home

允许ssh、mdns、ipp-client

8)blook

允许所有流量通过

9)drop

拒绝所有通信

二、防火墙的基本应用

1、查看区域和配置默认区域

1)查看区域

firewall-cmd --get-zones

2)查看防火墙默认区域

firewall-cmd --get-default-zone

3)查看防火墙激活区域

firewall-cmd --get-active-zones

4)修改默认区域

firewall-cmd --set-default-zone=trusted

2、将防火墙接口划分到区域中

1)将ens33接口划分到trusted区域

firewall-cmd --add-interface=ens32 --zone=trusted

向上述这种情况,ens33原来在publi区域,添加到truste区域会报错,可以理解为它是有主的,只有没主的才能添加到其他区域。

2)查看接口所在区域

firewall-cmd --get-zone-of-interface=ens32

3)将ens32接口修改到dmz区域

firewall-cmd --change-interface=ens32 --zone=dmz

4)将ens32接口从truseted区域移除

firewall-cmd --remove-interface=ens32 --zone=trusted

3、区域添加访问规则

1)允许外部区域使用ftp

firewall-cmd --add-service=ftp --zone=external

2)查看外部区域的规则

firewall-cmd --list-services --zone=external

3)显示外部区域规则详细信息

firewall-cmd --list-all --zone=external

有趣的现象:常用的区域都支持ssh服务

4)不允许外部区域使用ssh服务

firewall-cmd --remove-service=ssh --zone=external

5)允许外部区域的443端口通信

firewall-cmd --add-port=443/tcp --zone=external

6)不允许外部区域使用443端口

firewall-cmd --remove-port=443/tcp --zone=external

7)查看添加的端口号规则

firewall-cmd --list-ports --zone=external

4、配置阻止使用ping

1)查看是否添加规则

firewall-cmd --list-icmp-blocks

2)不允许发送icmp请求

firewall-cmd --add-icmp-block=echo-request  --zone=trusted

如下图实验:

两个服务器的ens36网卡都在一个网段,在没有任何防火墙规则的情况下,可以ping通,执行了相关防火墙规则之后,就ping不成功了

3)允许发送icmp响应

firewall-cmd --add-icmp-block=echo-reply --zone=trusted

在不允许发送icmp请求的情况下,依旧ping不成功

firewall-cmd --remove-icmp-block=echo-request  --zone=trusted

当停止关闭请求,只开启发送icmp相应的情况下,ping通!

4)添加永久规则

firewall-cmd --add-icmp-block=echo-request  --zone=trusted --permanent

添加了永久规则,与添加了一般规则不同

猜你喜欢

转载自blog.csdn.net/2302_77582029/article/details/131689479