Firewalld

学习apache安装的时候需要打开80端口,由于centos 7版本以后默认使用firewalld后,网上关于iptables的设置方法已经不管用了,想着反正iptable也不会用,索性直接搬官方文档,学习firewalld了,好像比iptables要简单点了。

 

官方文档地址:https://access.redhat.com/documentation/en-US/Red_Hat_Enterprise_Linux/7/html/Security_Guide/sec-Using_Firewalls.html#sec-Introduction_to_firewalld

 

1firewalld简介

firewalldcentos7的一大特性,最大的好处有两个:支持动态更新,不用重启服务;第二个就是加入了防火墙的“zone”概念

 

firewalld有图形界面和工具界面,由于我在服务器上使用,图形界面请参照官方文档,本文以字符界面做介绍

 

firewalld的字符界面管理工具是 firewall-cmd 

 

firewalld默认配置文件有两个:/usr/lib/firewalld/(系统配置,尽量不要修改)和 /etc/firewalld/ (用户配置地址)

 

zone概念:

硬件防火墙默认一般有三个区,firewalld引入这一概念系统默认存在以下区域(根据文档自己理解,如果有误请指正):

drop:默认丢弃所有包

block:拒绝所有外部连接,允许内部发起的连接

public:指定外部连接可以进入

external:这个不太明白,功能上和上面相同,允许指定的外部连接

dmz:和硬件防火墙一样,受限制的公共连接可以进入

work:工作区,概念和workgoup一样,也是指定的外部连接允许

home:类似家庭组

internal:信任所有连接

对防火墙不算太熟悉,还没想明白publicexternaldmzworkhome从功能上都需要自定义允许连接,具体使用上的区别还需高人指点

 

2、安装firewalld

root执行 # yum install firewalld firewall-config

 

3、运行、停止、禁用firewalld

启动:# systemctl start  firewalld

查看状态:# systemctl status firewalld 或者 firewall-cmd--state

停止:# systemctl disable firewalld

禁用:# systemctl stop firewalld

 

4、配置firewalld

查看版本:$ firewall-cmd --version

查看帮助:$ firewall-cmd --help

查看设置:

               显示状态:$ firewall-cmd --state

               查看区域信息: $ firewall-cmd --get-active-zones

               查看指定接口所属区域:$ firewall-cmd --get-zone-of-interface=eth0

拒绝所有包:# firewall-cmd --panic-on

取消拒绝状态:# firewall-cmd --panic-off

查看是否拒绝:$ firewall-cmd --query-panic

 

更新防火墙规则:# firewall-cmd --reload

                           # firewall-cmd --complete-reload

    两者的区别就是第一个无需断开连接,就是firewalld特性之一动态添加规则,第二个需要断开连接,类似重启服务

 

将接口添加到区域,默认接口都在public

# firewall-cmd --zone=public --add-interface=eth0

永久生效再加上 --permanent 然后reload防火墙

 

设置默认接口区域

# firewall-cmd --set-default-zone=public

立即生效无需重启

 

打开端口(貌似这个才最常用)

查看所有打开的端口:

# firewall-cmd --zone=dmz --list-ports

加入一个端口到区域:

# firewall-cmd --zone=dmz --add-port=8080/tcp

若要永久生效方法同上

 

打开一个服务,类似于将端口可视化,服务需要在配置文件中添加,/etc/firewalld 目录下有services文件夹,这个不详细说了,详情参考文档

# firewall-cmd --zone=work --add-service=smtp

 

移除服务

# firewall-cmd --zone=work --remove-service=smtp

 

还有端口转发功能、自定义复杂规则功能、lockdown,由于还没用到,以后再学习

 

firewalld 是 Linux 系统中用于管理网络连接的安全工具,其提供基于区域(zone)的防火墙规则管理机制。在使用过程中,可能会出现一些警告信息,这些信息通常提示配置中的潜在问题或安全隐患。 ### 警告信息解释 一个常见的警告是 `WARNING: AllowZoneDrifting is enabled. This is considered an insecure configuration option. It will be removed in a future release.`,这个警告表示 `AllowZoneDrifting` 选项被启用。该选项允许网络连接在不同区域之间漂移,这可能带来安全风险,因为它使得防火墙规则可能不会按预期应用[^4]。 另一个可能遇到的错误是在启动 firewalld 服务时出现的 DBus 异常,例如 `ERROR: Exception DBusException: org.freedesktop.DBus.Error.AccessDenied: Connection ":1.10" is not allowed to own the service "org.fedoraproject.FirewallD1" due to security policies in the configuration file`,这通常表明权限配置问题,即当前连接没有权限拥有指定的服务[^3]。 ### 解决方法 对于 `AllowZoneDrifting` 警告,可以通过编辑 firewalld 的配置文件来禁用此功能。具体操作是找到 firewalld 配置文件(通常位于 `/etc/firewalld/firewalld.conf`),并将 `AllowZoneDrifting=yes` 更改为 `AllowZoneDrifting=no`。 针对 DBus 异常导致 firewalld 启动失败的问题,可以尝试重新安装 firewalld 或者检查 SELinux 设置是否阻止了 firewalld 的正常运行。此外,确保系统上的所有软件包都是最新的,因为此类问题有时可能是由于已知的 bug 被修复后的版本缺失所致[^3]。 ### Ansible playbook 示例 如果使用 Ansible 来管理 firewalld 配置,可以参考以下 playbook 示例来启用特定端口: ```yaml - name: firewalld test hosts: webservers tasks: - name: firewall enabled firewalld: port: 20 permanent: true immediate: true state: enabled ``` 此 playbook 将针对名为 `webservers` 的主机列表执行任务,启用端口 20 并将其设置为立即生效以及永久生效[^1]。 ### 注意事项 确保在修改任何配置之前备份原始文件,并测试更改后的效果以确认问题已被解决。同时,保持系统更新可以帮助避免已知的问题和安全漏洞。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值