Firewalld防火墙基础(下)

本文涉及的产品
公网NAT网关,每月750个小时 15CU
简介: firewalld防火墙是centos7系统默认的防火墙管理工具,取代了之前的iptables防火墙,也是工作在网络层,属于包过滤防火墙。支持IPv4、IPv6防火墙设置以及以太网桥支持服务或应用程序直接添加防火墙规则接口拥有两种配置模式:临时模式、永久模式firewalld和iptables都是用来管理防火墙的工具(属于用户态)来定义防火墙的各种规则功能,内部结构都指向netfilter网络过滤子系统(属于内核态)来实现包过滤防火墙功能。firewalld提供了支持网络区域所定义的网络连接以及接口安全等级的动态防火墙管理工具。

示例4:查看指定区域的所有规则

不指定区域时,则对默认区域进行操作(默认区域可自定义,不修改则为public)

firewall-cmd --list-all-zones:显示所有区域及其规则

firewall-cmd --list-all : 不指定区域时,查看的是默认区域

firewall-cmd --list-all --zone=work:显示work区域的所有规则

[root@yuji ~]# firewall-cmd --list-all-zones   //显示所有区域及其规则
 [root@yuji ~]# firewall-cmd --list-all   //不指定区域时查看的是默认区域
 public (active)
   target: default
   icmp-block-inversion: no
   interfaces: ens33               //绑定的
   sources: 
   services: ssh dhcpv6-client
   ports: 
   protocols: 
   masquerade: no
   forward-ports: 
   source-ports: 
   icmp-blocks: 
   rich rules: 
 [root@yuji ~]# firewall-cmd --list-all --zone=work   //查看work区域的规则
 work
   target: default
   icmp-block-inversion: no
   interfaces: 
   sources: 
   services: ssh dhcpv6-client
   ports: 
   protocols: 
   masquerade: no
   forward-ports: 
   source-ports: 
   icmp-blocks: 
   rich rules:
复制代码


网络异常,图片无法展示
|


网络异常,图片无法展示
|


示例5:服务管理

显示、添加、删除指定区域的某个服务:

[root@yuji ~]# firewall-cmd --zone=work --list-services
 ssh dhcpv6-client
 [root@yuji ~]# firewall-cmd --zone=work --add-service=http
 success
 [root@yuji ~]# firewall-cmd --zone=work --list-services
 ssh dhcpv6-client http
 [root@yuji ~]# firewall-cmd --zone=work --remove-service=http
 success
 [root@yuji ~]# firewall-cmd --zone=work --list-services
 ssh dhcpv6-client
复制代码


网络异常,图片无法展示
|


向默认区域中添加允许通过的服务:

[root@yuji ~]# firewall-cmd --add-service=http
 success
 [root@yuji ~]# firewall-cmd --list-services --zone=public
 ssh dhcpv6-client http
复制代码


网络异常,图片无法展示
|


一次性添加多个服务:

[root@yuji ~]# firewall-cmd --zone=work --add-service={http,https,ftp}
 success
 [root@yuji ~]# firewall-cmd --list-services --zone=work
 ssh dhcpv6-client http https ftp
复制代码


网络异常,图片无法展示
|


示例6:端口管理

添加、删除某个协议的端口。

[root@yuji ~]# firewall-cmd --zone=work --add-port=80/tcp
 success
 [root@yuji ~]# firewall-cmd --zone=work --list-ports
 80/tcp
 [root@yuji ~]# firewall-cmd --zone=work --list-all
 work
   target: default
   icmp-block-inversion: no
   interfaces: 
   sources: 
   services: ssh dhcpv6-client http https ftp
   ports: 80/tcp
   protocols: 
   masquerade: no
   forward-ports: 
   source-ports: 
   icmp-blocks: 
   rich rules: 
复制代码


网络异常,图片无法展示
|


添加连续的端口:

[root@yuji ~]# firewall-cmd --add-port=3000-5000/udp
 success
 [root@yuji ~]# firewall-cmd --list-all
 public (active)
   target: default
   icmp-block-inversion: no
   interfaces: ens33 ens34
   sources: 
   services: ssh dhcpv6-client http
   ports: 3000-5000/udp
   protocols: 
   masquerade: no
   forward-ports: 
   source-ports: 
   icmp-blocks: 
   rich rules: 
 [root@yuji ~]# firewall-cmd --remove-port=3000-5000/udp
 success
复制代码


网络异常,图片无法展示
|


5.2 永久配置

永久配置不立即生效,需要重启服务或重新加载后才生效。重启服务或重新加载时会中断现有连接。下次重启后不会丢失,永久存在。

示例:

1、--permanent 设置成永久生效,需要重启服务或重新加载 后才生效。

#同时添加 httpd、https 服务到默认区域,并设置成永久生效。
 firewall-cmd --add-service={http,https} --permanent
 firewall-cmd --reload
 #添加使用 --permanent选项表示设置成永久生效,需要重新启动 firewalld 服务或执行firewall-cmd --reload 命令重新加载后才生效;
复制代码


2、把运行时配置转换成永久配置

firewall-cmd --runtime-to-permanent 
 #将当前的运行时配置,写入规则配置文件中,使之成为永久性配置。
复制代码


示例1:直接进行永久配置

同时添加 httpd、https 服务到默认区域,并设置成永久生效。

[root@yuji ~]# firewall-cmd --add-service={http,https} --permanent
 success
 [root@yuji ~]# firewall-cmd --reload
 success
 [root@yuji ~]# firewall-cmd --list-all
 public (active)
   target: default
   icmp-block-inversion: no
   interfaces: ens33
   sources: 
   services: ssh dhcpv6-client http https
   ports: 
   protocols: 
   masquerade: no
   forward-ports: 
   source-ports: 
   icmp-blocks: 
   rich rules: 
复制代码


网络异常,图片无法展示
|


示例2:把运行时配置 转换成 永久配置

将当前的运行时配置,写入规则配置文件中,使之成为永久性配置。

[root@yuji ~]# firewall-cmd --runtime-to-permanent
 success
复制代码


网络异常,图片无法展示
|


6 设置SNAT规则和DNAT规则

设置SNAT策略:

[root@yuji ~]# firewall-cmd --zone=public --direct --passthrough ipv4 -t nat -A POSTROUTING -s 192.168.72.0/24 -j SNAT --to-source 12.0.0.254
 success
 [root@yuji ~]# iptables -t nat -nL POSTROUTING
 Chain POSTROUTING (policy ACCEPT)
 target     prot opt source               destination         
 SNAT       all  --  192.168.72.0/24      0.0.0.0/0            to:12.0.0.254
复制代码


网络异常,图片无法展示
|


设置DNAT策略:

[root@yuji ~]# firewall-cmd --zone=public --direct --passthrough ipv4 -t nat -A PREROUTING -d 12.0.0.254 -p tcp --dport 80 -j DNAT --to 192.168.72.10
 success
 [root@yuji ~]# iptables -t nat -nL PREROUTINGChain PREROUTING (policy ACCEPT)
 target     prot opt source               destination         
 DNAT       tcp  --  0.0.0.0/0            12.0.0.254           tcp dpt:80 to:192.168.72.10
复制代码


网络异常,图片无法展示
|

相关文章
|
2天前
|
运维 Linux 应用服务中间件
Centos7如何配置firewalld防火墙规则
Centos7如何配置firewalld防火墙规则
59 0
|
2天前
|
监控 网络协议 Linux
防火墙规则动态管理器 - firewalld
【1月更文挑战第11天】
53 0
|
2天前
|
存储 网络协议 Linux
Linux加强篇008-使用Iptables与Firewalld防火墙
山重水复疑无路,柳暗花明又一村
347 0
Linux加强篇008-使用Iptables与Firewalld防火墙
|
2天前
|
Linux 网络安全
CentOS7下操作iptables防火墙和firewalld防火墙
CentOS7下操作iptables防火墙和firewalld防火墙
121 3
|
7月前
|
Ubuntu 网络协议 Linux
Linux: FirewallD和Iptables防火墙 使用
Linux: FirewallD和Iptables防火墙 使用
105 0
|
8月前
|
Linux 网络安全
百度搜索:蓝易云【Linux系统iptables与Firewalld防火墙区别?】
需要注意的是,iptables和Firewalld并不是完全互斥的,实际上Firewalld在内部仍然使用iptables来实现防火墙功能。Firewalld提供了更高级的管理接口和易用性,尤其适用于动态环境下的配置管理。而在一些特定的情况下,仍然可以直接使用iptables来进行更精细的配置和控制。
100 0
|
11月前
|
网络协议 安全 Linux
firewalld防火墙(二)
firewalld防火墙(二)
220 0
|
11月前
|
存储 网络协议 安全
firewalld防火墙(一)
firewalld防火墙(一)
167 0
|
Linux 应用服务中间件 网络安全
Firewalld防火墙(二。2)
⭐本文介绍⭐ 上一章介绍了Linux防火墙,并简单的编写了防火墙规则。Liunx防火墙在很多时候承担着连接企业内、外网的重任,除了提供数据包过滤功能以外,还提供了一些基本的网关应用。本文将介绍Linux防火墙的地址转换策略,分别掌握两个典型的应用:局域网共享一个公网IP地址接入Internet发布位于内网的应用服务器。
Firewalld防火墙(二。2)
|
网络协议 Linux 应用服务中间件
Firewalld防火墙(二。1)
⭐本文介绍⭐ 上一章介绍了Linux防火墙,并简单的编写了防火墙规则。Liunx防火墙在很多时候承担着连接企业内、外网的重任,除了提供数据包过滤功能以外,还提供了一些基本的网关应用。本文将介绍Linux防火墙的地址转换策略,分别掌握两个典型的应用:局域网共享一个公网IP地址接入Internet发布位于内网的应用服务器。
Firewalld防火墙(二。1)