欧美bbbwbbbw肥妇,免费乱码人妻系列日韩,一级黄片

Firewalld防火墻安全防護

 更新時間:2022年07月23日 09:01:48   作者:北冥有魚  
這篇文章主要為大家介紹了Firewalld防火墻安全防護使用技巧,有需要的朋友可以借鑒參考下,希望能夠有所幫助,祝大家多多進步,早日升職加薪

引言

Firewalld 服務是紅帽 RHEL7 系統(tǒng)中默認的防火墻管理工具,特點是擁有運行時配置與永久配置選項且能夠支持動態(tài)更新以及 "zone" 的區(qū)域功能概念,使用圖形化工具 firewall-config 或文本管理工具 firewall-cmd,下面實驗中會講到~

區(qū)域概念與作用

防火墻的網絡區(qū)域定義了網絡連接的可信等級,我們可以根據不同場景來調用不同的 firewalld 區(qū)域,區(qū)域規(guī)則有:

區(qū)域默認規(guī)則策略
trusted允許所有的數(shù)據包。
home拒絕流入的數(shù)據包,除非與輸出流量數(shù)據包相關或是 ssh,mdns,ipp-client,samba-client 與 dhcpv6-client 服務則允許。
internal等同于 home 區(qū)域
work拒絕流入的數(shù)據包,除非與輸出流量數(shù)據包相關或是 ssh,ipp-client 與 dhcpv6-client 服務則允許。
public拒絕流入的數(shù)據包,除非與輸出流量數(shù)據包相關或是 ssh,dhcpv6-client 服務則允許。
external拒絕流入的數(shù)據包,除非與輸出流量數(shù)據包相關或是 ssh 服務則允許。
dmz拒絕流入的數(shù)據包,除非與輸出流量數(shù)據包相關或是 ssh 服務則允許。
block拒絕流入的數(shù)據包,除非與輸出流量數(shù)據包相關。
drop拒絕流入的數(shù)據包,除非與輸出流量數(shù)據包相關。

簡單來講就是為用戶預先準備了幾套規(guī)則集合,我們可以根據場景的不同選擇合適的規(guī)矩集合,而默認區(qū)域是 public。

字符管理工具

如果想要更高效的配置妥當防火墻,那么就一定要學習字符管理工具 firewall-cmd 命令, 命令參數(shù)有:

參數(shù)作用
--get-default-zone查詢默認的區(qū)域名稱。
--set-default-zone=<區(qū)域名稱>設置默認的區(qū)域,永久生效。
--get-zones顯示可用的區(qū)域。
--get-services顯示預先定義的服務。
--get-active-zones顯示當前正在使用的區(qū)域與網卡名稱。
--add-source=將來源于此 IP 或子網的流量導向指定的區(qū)域。
--remove-source=不再將此 IP 或子網的流量導向某個指定區(qū)域。
--add-interface=<網卡名稱>將來自于該網卡的所有流量都導向某個指定區(qū)域。
--change-interface=<網卡名稱>將某個網卡與區(qū)域做關聯(lián)。
--list-all顯示當前區(qū)域的網卡配置參數(shù),資源,端口以及服務等信息。
--list-all-zones顯示所有區(qū)域的網卡配置參數(shù),資源,端口以及服務等信息。
--add-service=<服務名>設置默認區(qū)域允許該服務的流量。
--add-port=<端口號/協(xié)議>允許默認區(qū)域允許該端口的流量。
--remove-service=<服務名>設置默認區(qū)域不再允許該服務的流量。
--remove-port=<端口號/協(xié)議>允許默認區(qū)域不再允許該端口的流量。
--reload讓 “永久生效” 的配置規(guī)則立即生效,覆蓋當前的。

特別需要注意的是 firewalld 服務有兩份規(guī)則策略配置記錄,必需要能夠區(qū)分:

  • RunTime: 當前正在生效的。
  • Permanent: 永久生效的。

當下面實驗修改的是永久生效的策略記錄時,必須執(zhí)行 "--reload" 參數(shù)后才能立即生效,否則要重啟后再生效。

查看當前的區(qū)域:

$ firewall-cmd --get-default-zone
public

查詢 eno16777728 網卡的區(qū)域:

$ firewall-cmd --get-zone-of-interface=eno16777728
public

在 public 中分別查詢 ssh 與 http 服務是否被允許:

$ firewall-cmd --zone=public --query-service=ssh
yes
$ firewall-cmd --zone=public --query-service=http
no

設置默認規(guī)則為 dmz:

$ firewall-cmd --set-default-zone=dmz

讓 “永久生效” 的配置文件立即生效:

$ firewall-cmd --reload
success

啟動/關閉應急狀況模式,阻斷所有網絡連接:

應急狀況模式啟動后會禁止所有的網絡連接,一切服務的請求也都會被拒絕,當心,請慎用。

$ firewall-cmd --panic-on
success
$ firewall-cmd --panic-off
success

如果您已經能夠完全理解上面練習中 firewall-cmd 命令的參數(shù)作用,不妨來嘗試完成下面的模擬訓練吧:

模擬訓練 1

允許 https 服務流量通過 public 區(qū)域,要求立即生效且永久有效:

方法一: 分別設置當前生效與永久有效的規(guī)則記錄:

$ firewall-cmd --zone=public --add-service=https
$ firewall-cmd --permanent --zone=public --add-service=https

方法二: 設置永久生效的規(guī)則記錄后讀取記錄:

$ firewall-cmd --permanent --zone=public --add-service=https
$ firewall-cmd --reload

模擬訓練 2

不再允許 http 服務流量通過 public 區(qū)域,要求立即生效且永久生效:

$ firewall-cmd --permanent --zone=public --remove-service=http
 success

使用參數(shù) "--reload" 讓永久生效的配置文件立即生效:

$ firewall-cmd --reload
success

模擬訓練 3

允許 8080 與 8081 端口流量通過 public 區(qū)域,立即生效且永久生效:

$ firewall-cmd --permanent --zone=public --add-port=8080-8081/tcp
$ firewall-cmd --reload

模擬訓練 4

查看模擬實驗 C 中要求加入的端口操作是否成功:

$ firewall-cmd --zone=public --list-ports
8080-8081/tcp
$ firewall-cmd --permanent --zone=public --list-ports
8080-8081/tcp

模擬實驗 5

將 eno16777728 網卡的區(qū)域修改為 external,重啟后生效:

$ firewall-cmd --permanent --zone=external --change-interface=eno16777728
success
$ firewall-cmd --get-zone-of-interface=eno16777728
public

端口轉發(fā)功能可以將原本到某端口的數(shù)據包轉發(fā)到其他端口:

firewall-cmd --permanent --zone=<區(qū)域> --add-forward-port=port=<源端口號>:proto=<協(xié)議>:toport=<目標端口號>:toaddr=<目標 IP 地址>

將訪問 192.168.10.10 主機 888 端口的請求轉發(fā)至 22 端口:

$ firewall-cmd --permanent --zone=public --add-forward-port=port=888:proto=tcp:toport=22:toaddr=192.168.10.10
success

使用客戶機的 ssh 命令訪問 192.168.10.10 主機的 888 端口:

$ ssh -p 888 192.168.10.10
The authenticity of host '[192.168.10.10]:888 ([192.168.10.10]:888)' can't be established.
ECDSA key fingerprint is b8:25:88:89:5c:05:b6:dd:ef:76:63:ff:1a:54:02:1a.
Are you sure you want to continue connecting (yes/no)? yes
Warning: Permanently added '[192.168.10.10]:888' (ECDSA) to the list of known hosts.
root@192.168.10.10's password:
Last login: Sun Jul 19 21:43:48 2015 from 192.168.10.10

再次提示: 注意立即生效與重啟后依然生效的差別,千萬不要修改錯了。

模擬實驗 6

設置富規(guī)則,拒絕 192.168.10.0/24 網段的用戶訪問 ssh 服務:

firewalld 服務的富規(guī)則用于對服務、端口、協(xié)議進行更詳細的配置,規(guī)則的優(yōu)先級最高。

$ firewall-cmd --permanent --zone=public --add-rich-rule="rule family="ipv4"source address="192.168.10.0/24"service name="ssh"reject"
success

以上就是Firewalld防火墻安全防護的詳細內容,更多關于Firewalld防火墻的資料請關注腳本之家其它相關文章!

相關文章

最新評論