Firewalld防火墙 图形和字符

目录

字符界面

一、防火墙介绍

二、防火墙的基本应用

将防火墙接口划分到区域中

区域添加访问规则

图形界面


字符界面

安装图形化防火墙管理工具

[root@bogon ~]# yum -y install firewall-config
 

一、防火墙介绍

1、netfilter和防火墙管理工具

1)netfilter

防火墙内核模块

判断Linux是否支持防火墙功能检查内核是否有netfilter模块

1)防火墙管理工具

iptables:Centos6以前的防火墙管理工具

firewalld:Centos7以后使用,配置简单方便灵活

2、防火墙配置模式

1)运行配置模式

防火墙服务重新启动规则丢失

2)永久配置模式

服务重新启动不影响规则

3、Firewalld数据流处理的方式

1)源地址关联到区域

执行区域中的规则

2)源地址没有关联到区域

执行接口所在区域规则

3)接口没有关联到区域

执行默认所在区域规则

firewalld默认区域是public

4、firewalld区域类型

1)trusted区域

信任区域

允许所有流量

一般内部区域使用

2)internal

内部区域

内部网网络

3)public

默认区域

允许所有数据通过

4)external

拒绝所有流量进入当前区域

非信任网络

互联网接口划分在external区域

5)dmz

非军事化区域

拒绝所有流量进入区域

保存服务器对外提供服务

6)work

工作区域

拒绝流量进入允许ssh、dhcp

7)home

允许ssh、mdns、ipp-client

8)blook

允许所有流量通过

9)drop

拒绝所有通信

二、防火墙的基本应用

1、查看区域和配置默认区域

查看区域

[root@bogon ~]#  firewall-cmd --get-zones
block dmz drop external home internal public trusted work

查看防火墙默认区域

[root@bogon ~]# firewall-cmd --get-default-zone
public

查看防火墙激活区域

[root@bogon ~]# firewall-cmd --get-active-zones
public
  interfaces: ens33

修改默认区域

[root@bogon ~]# firewall-cmd --set-default-zone=trusted
success

查看防火墙激活区域

[root@bogon ~]# firewall-cmd --get-active-zones
trusted
  interfaces: ens33

查看防火墙默认区域

[root@bogon ~]# firewall-cmd --get-default-zone
trusted

将防火墙接口划分到区域中

将ens32接口划分到trusted区域

[root@bogon ~]# firewall-cmd --add-interface=ens33 --zone=trusted
Warning: ZONE_ALREADY_SET: 'ens33' already bound to 'trusted'
success

查看接口所在区域

[root@bogon ~]# firewall-cmd --get-zone-of-interface=ens33
trusted

将ens32接口修改到dmz区域
[root@bogon ~]# firewall-cmd --change-interface=ens33 --zone=dmz
success

查看接口所在区域
[root@bogon ~]# firewall-cmd --get-zone-of-interface=ens33
dmz

将ens32接口从truseted区域移除

[root@bogon ~]# firewall-cmd --remove-interface=ens33 --zone=dmz
success

查看接口所在区域
[root@bogon ~]# firewall-cmd --get-zone-of-interface=ens33
no zone

区域添加访问规则

允许外部区域使用ftp

[root@bogon ~]# firewall-cmd --add-service=ftp --zone=external
success
查看外部区域的规则
[root@bogon ~]# firewall-cmd --list-services --zone=external
ftp ssh

显示外部区域规则详细信息
[root@bogon ~]# firewall-cmd --list-all --zone=external
external
  target: default
  icmp-block-inversion: no
  interfaces:
  sources:
  services: ftp ssh
  ports:
  protocols:
  masquerade: yes
  forward-ports:
  source-ports:
  icmp-blocks:
  rich rules:
    不允许外部区域使用ssh服务
[root@bogon ~]# firewall-cmd --remove-service=ssh --zone=external
success
查看外部区域的规则
[root@bogon ~]# firewall-cmd --list-services --zone=external
ftp

允许外部区域的443端口通信
[root@bogon ~]# firewall-cmd --add-port=455/tcp --zone=external
success

查看添加的端口号规则
[root@bogon ~]# firewall-cmd --list-ports --zone=external
455/tcp

不允许外部区域使用443端口
[root@bogon ~]# firewall-cmd --remove-port=455/tcp --zone=external
success

查看添加的端口号规则
[root@bogon ~]# firewall-cmd --list-ports --zone=external

配置阻止使用ping

查看是否添加规则

[root@bogon ~]# firewall-cmd --list-icmp-blocks

[root@bogon ~]#

不允许发送icmp请求

[root@bogon ~]# firewall-cmd --add-icmp-block=echo-request --zone=trusted
success

另一台主机去ping实验 ping不通

[root@bogon ~]# ping 192.168.1.118
PING 192.168.1.118 (192.168.1.118) 56(84) bytes of data.
From 192.168.1.118 icmp_seq=1 Destination Host Prohibited
From 192.168.1.118 icmp_seq=2 Destination Host Prohibited

本机可以去平其他主机

[root@bogon ~]#  ping 192.168.1.120
PING 192.168.1.120 (192.168.1.120) 56(84) bytes of data.
64 bytes from 192.168.1.120: icmp_seq=1 ttl=64 time=0.817 ms
64 bytes from 192.168.1.120: icmp_seq=2 ttl=64 time=0.204 ms

图形界面

系统默认两个可信

Firewalld防火墙 图形和字符_第1张图片

Firewalld防火墙 图形和字符_第2张图片 

 

你可能感兴趣的:(安全)