Firewalld防火墙 图形和字符

这篇具有很好参考价值的文章主要介绍了Firewalld防火墙 图形和字符。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

目录

字符界面

一、防火墙介绍

二、防火墙的基本应用

将防火墙接口划分到区域中

区域添加访问规则

图形界面


字符界面

安装图形化防火墙管理工具

[root@bogon ~]# yum -y install firewall-config
 

一、防火墙介绍

1、netfilter和防火墙管理工具

1)netfilter

防火墙内核模块

判断Linux是否支持防火墙功能检查内核是否有netfilter模块

1)防火墙管理工具

iptables:Centos6以前的防火墙管理工具

firewalld:Centos7以后使用,配置简单方便灵活

2、防火墙配置模式

1)运行配置模式

防火墙服务重新启动规则丢失

2)永久配置模式

服务重新启动不影响规则

3、Firewalld数据流处理的方式

1)源地址关联到区域

执行区域中的规则

2)源地址没有关联到区域

执行接口所在区域规则

3)接口没有关联到区域

执行默认所在区域规则

firewalld默认区域是public

4、firewalld区域类型

1)trusted区域

信任区域

允许所有流量

一般内部区域使用

2)internal

内部区域

内部网网络

3)public

默认区域

允许所有数据通过

4)external

拒绝所有流量进入当前区域

非信任网络

互联网接口划分在external区域

5)dmz

非军事化区域

拒绝所有流量进入区域

保存服务器对外提供服务

6)work

工作区域

拒绝流量进入允许ssh、dhcp

7)home

允许ssh、mdns、ipp-client

8)blook

允许所有流量通过

9)drop

拒绝所有通信

二、防火墙的基本应用

1、查看区域和配置默认区域

查看区域

[root@bogon ~]#  firewall-cmd --get-zones
block dmz drop external home internal public trusted work

查看防火墙默认区域

[root@bogon ~]# firewall-cmd --get-default-zone
public

查看防火墙激活区域

[root@bogon ~]# firewall-cmd --get-active-zones
public
  interfaces: ens33

修改默认区域

[root@bogon ~]# firewall-cmd --set-default-zone=trusted
success

查看防火墙激活区域

[root@bogon ~]# firewall-cmd --get-active-zones
trusted
  interfaces: ens33

查看防火墙默认区域

[root@bogon ~]# firewall-cmd --get-default-zone
trusted

将防火墙接口划分到区域中

将ens32接口划分到trusted区域

[root@bogon ~]# firewall-cmd --add-interface=ens33 --zone=trusted
Warning: ZONE_ALREADY_SET: 'ens33' already bound to 'trusted'
success

查看接口所在区域

[root@bogon ~]# firewall-cmd --get-zone-of-interface=ens33
trusted

将ens32接口修改到dmz区域
[root@bogon ~]# firewall-cmd --change-interface=ens33 --zone=dmz
success

查看接口所在区域
[root@bogon ~]# firewall-cmd --get-zone-of-interface=ens33
dmz

将ens32接口从truseted区域移除

[root@bogon ~]# firewall-cmd --remove-interface=ens33 --zone=dmz
success

查看接口所在区域
[root@bogon ~]# firewall-cmd --get-zone-of-interface=ens33
no zone

区域添加访问规则

允许外部区域使用ftp

[root@bogon ~]# firewall-cmd --add-service=ftp --zone=external
success
查看外部区域的规则
[root@bogon ~]# firewall-cmd --list-services --zone=external
ftp ssh

显示外部区域规则详细信息
[root@bogon ~]# firewall-cmd --list-all --zone=external
external
  target: default
  icmp-block-inversion: no
  interfaces:
  sources:
  services: ftp ssh
  ports:
  protocols:
  masquerade: yes
  forward-ports:
  source-ports:
  icmp-blocks:
  rich rules:
    不允许外部区域使用ssh服务
[root@bogon ~]# firewall-cmd --remove-service=ssh --zone=external
success
查看外部区域的规则
[root@bogon ~]# firewall-cmd --list-services --zone=external
ftp

允许外部区域的443端口通信
[root@bogon ~]# firewall-cmd --add-port=455/tcp --zone=external
success

查看添加的端口号规则
[root@bogon ~]# firewall-cmd --list-ports --zone=external
455/tcp

不允许外部区域使用443端口
[root@bogon ~]# firewall-cmd --remove-port=455/tcp --zone=external
success

查看添加的端口号规则
[root@bogon ~]# firewall-cmd --list-ports --zone=external

配置阻止使用ping

查看是否添加规则

[root@bogon ~]# firewall-cmd --list-icmp-blocks

[root@bogon ~]#

不允许发送icmp请求

[root@bogon ~]# firewall-cmd --add-icmp-block=echo-request --zone=trusted
success

另一台主机去ping实验 ping不通

[root@bogon ~]# ping 192.168.1.118
PING 192.168.1.118 (192.168.1.118) 56(84) bytes of data.
From 192.168.1.118 icmp_seq=1 Destination Host Prohibited
From 192.168.1.118 icmp_seq=2 Destination Host Prohibited

本机可以去平其他主机

[root@bogon ~]#  ping 192.168.1.120
PING 192.168.1.120 (192.168.1.120) 56(84) bytes of data.
64 bytes from 192.168.1.120: icmp_seq=1 ttl=64 time=0.817 ms
64 bytes from 192.168.1.120: icmp_seq=2 ttl=64 time=0.204 ms

图形界面

系统默认两个可信

Firewalld防火墙 图形和字符,安全

Firewalld防火墙 图形和字符,安全 

 文章来源地址https://www.toymoban.com/news/detail-556786.html

到了这里,关于Firewalld防火墙 图形和字符的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 防火墙firewalld 开启关闭端口

    对指定ip开放指定端口: 对指定ip关闭指定端口: 重启后生效: systemctl restart firewalld.service 列出全部生效的防火墙配置: firewall-cmd --list-all 开放指定端口: firewall-cmd --zone=public --add-port=8848/tcp --permanent 关闭指定端口: firewall-cmd --zone=public --remove-port=8848/tcp --permanent

    2024年01月21日
    浏览(35)
  • iptables防火墙和Firewalld

    引言 在 Internet 中,企业通过各种应用系统来为用户提供各种服务,如 Web 网站、电子邮件系统、FTP 服务器、数据库系统等,那么,如何来保护这些服务器,过滤企业不需要的访问甚至是恶意的入侵呢,接下来,我们将学习 CentOS 6 系统中的防火墙——netfilter 与 iptables,以及

    2024年02月01日
    浏览(34)
  • Linux 之 firewalld 防火墙

    firewalld防火墙是Centos7系统默认的防火墙管理工具,取代了之前的iptables防火墙,也是工作在网络层,属于包过滤防火墙。 firewalld和iptables都是用来管理防火墙的工具(属于用户态)来定义防火墙的各种规则功能,内部结构都指向netfilter网络过过滤子系统(属于内核态)来实现

    2024年02月06日
    浏览(30)
  • Linux系统防火墙Firewalld

    目录 Firewalld概述 Firewalld和iptables的区别 Firewalld网络区域 区域介绍与概念 9个预定义区域 Firewalld数据处理流程 firewalld检查数据包的源地址的规则 Firewalld防火墙的配置方式 常用的firewall-cmd命令选项 服务管理 端口管理  Firewalld防火墙是Centos7系统默认的防火墙管理工具,取代了

    2024年02月14日
    浏览(32)
  • Linux中的防火墙————Firewalld

    firewalld是一个服务,这个服务提供了防火墙配置的工具 只要开启了firewalld服务,那么就可以通过firewall服务提供的工具来配置防火墙 Linux本身不具备防火墙功能,而是通过内核的net_filter模块来实现软防火墙功能,而且你必须通过iptables才能和net_filter进行交互 默认在rhel7和fe

    2024年04月10日
    浏览(36)
  • Linux操作系统:Firewalld防火墙

    Linux操作系统:Firewalld 防火墙 课堂引入: Linux防火墙是通过netfilter来处理的,它是内核级别的框架。iptables被作为netfilter的用户态抽象层,iptables将包通过一系列的规则进行检查,如果包与特定的IP/端口/协议的组合匹配,规则就会被应用到这个包上,以决定包是被通过、拒绝

    2024年02月07日
    浏览(37)
  • linux-firewalld防火墙端口转发

    目的:通过统一地址实现对外同一地址暴露 1.系统配置文件开启 ipv4 端口转发 2.查看防火墙配置端口转发之前的状态 3.开启 IP 伪装 4.添加端口转发 5.重新加载防火墙并进行测试 附:删除端口转发 删除 IP 伪装

    2024年02月20日
    浏览(37)
  • Linux:Ubuntu安装firewalld防火墙管理工具【WSL用UFW防火墙管理工具】

    firewalld防火墙是Centos7系统默认的防火墙管理工具,取代了之前的iptables防火墙,也是工作在网络层,属于包过滤防火墙。 firewalld和iptables都是用来管理防火墙的工具(属于用户态)来定义防火墙的各种规则功能,内部结构都指向netfilter网络过滤子系统(属于内核态)来实现包过

    2024年02月06日
    浏览(36)
  • Linux网络——shell编程之firewalld防火墙

    firewalld防火墙是Centos7系统默认的防火墙管理工具,取代了之前的iptables防火墙,也是工作在网络层,属于包过滤防火墙。 firewalld和iptables都是用来管理防火墙的工具(属于用户态)来定义防火墙的各种规则功能,内部结构都指向netfilter网络过过滤子系统(属于内核态)来实现

    2024年02月07日
    浏览(31)
  • Linux 服务器 Firewalld 防火墙配置端口转发

    业务应用系统的web容器无法更改IP地址,例如临时SSH端口,但是不想修改SSH配置;例如某些服务web服务需要通过公共IP进行统一访问;例如外网访问内网资源等;例如快速调整web容器的端口而不需要更改服务的任何配置等。 流量转发命令语法为: firewalld-cmd --permanent --zone=区域

    2024年02月06日
    浏览(42)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包