firewalld设定

1.实验环境的设定

查看自己电脑的ip
在这里插入图片描述
在虚拟机中设定网络
在这里插入图片描述在这里插入图片描述

2.火墙切换方式

在8里面默认是firewalld

firewalld------->iptables      #从firewalld切换到iptables

dnf install iptables-services -y
systemctl stop firewalld
systemctl disable firewalld
systemctl mask firewalld
systemctl enable --now iptables

在这里插入图片描述在这里插入图片描述

iptables------->firewalld      #从iptables切换到firewalld

dnf install firewalld -y
systemctl stop iptables
systemctl disable iptables
systemctl mask iptables
systemctl unmask firewalld
systemctl enable --now firewalld

在这里插入图片描述在这里插入图片描述

3.iptables的使用

/etc/sysconfig/iptables      #iptables 策略记录文件

2.永久保存策略

iptables-save  >  /etc/sysconfig/iptables
service iptables save

在这里插入图片描述

vim /etc/sysconfig/iptables

在这里插入图片描述

4.iptables常用命令

命令 参数 作用

iptables		-t	#指定表名称
            	-n	#不做解析
				-L	#查看
				-A	#添加策略
				-p	#协议
				--dport	#目的地端口
				-s	#来源
				-j	#动作
						ACCEPT #允许
						DROP #丢弃
						REJECT #拒绝
						SNAT #源地址转换
						DNAT #目的地地址转换
				-N	#新建链
				-E	#更改链名称
				-X	#删除链
				-D	1 #删除第一条规则
				-I	#插入规则
				-R	#更改规则
				-P	#更改默认规则

实验:
在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述

5.数据包状态

状态意思
RELATED建立过连接的
ESTABLISHED正在连接的
NEW新的
iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT # 允许建立过连接和正在连接的
iptables -A INPUT -m state --state NEW -i lo -j ACCEPT  # 允许自身回环接口
iptables -A INPUT -m state --state NEW -p tcp --dport 80 -j ACCEPT # 允许http80端口
iptables -A INPUT -m state --state NEW -p tcp --dport 53 -j ACCEPT # 允许dns53端口
iptables -A INPUT -m state --state NEW ! -s 172.25.254.30 -p tcp --dport 22 -j ACCEPT # 不允许主机172.25.254.30的22端口访问 
iptables -A INPUT -m state --state NEW -j REJECT # 不允许所有
service iptables  save  # 保存

在这里插入图片描述在这里插入图片描述
在系统中设定火墙只允许访问dns,httpd,服务
设定火墙仅允许172.25.254.250链接SSHD服务

6.nat表中的snat、dnat

snat

iptable -t nat -A POSTROUTING -o ens224 -j SNAT --to-source 192.168.0.20 # 在路由之后通过网卡ens224出去的所有数据做源地址转换,将源地址都转换为192.168.0.20 

dnat

iptables -t nat -A PREROUTING -i ens224 -j DNAT --to-dest 172.25.254.20  #目的地地址转换,我们访问172.25.254.30路由主机IP会转换成172.25.254.30

在这里插入图片描述在这里插入图片描述

 iptables -t nat -A PREROUTING -i ens224 -j DNAT --to-dest 172.25.254.20

7.firewalld 的开启

关闭iptables

systemctl stop iptables 
systemctl disable iptables 
systemctl mask iptables 

在这里插入图片描述

开启firewalld

systemctl unmask firewalld 
systemctl enable --now firewalld 

在这里插入图片描述

8.firewalld的域

rhel8中默认域为public公共网络

作用
trusted接受所有的网络连接
dmz军事级网络 ssh
home用于家庭网络,允许接受ssh mdns ipp-client samba-client dhcp-client
block拒绝所有
work工作网络 ssh ipp-client dhcp-client
drop丢弃,所有数据全部丢弃无任何回复
public公共网络 ssh dhcp-client
internal内部网络 ssh mdns ipp-client samba-client dhcp-client
externalipv4网络地址伪装转发 sshd
firewall-cmd --set-default-zone=trusted
firewall-cmd --get-default-zone

在这里插入图片描述

9.firewalld的设定原理及数据存储

临时更改:更改后立即生效,但是重启firewalld后就会消失

firewall-cmd --add-service=http 

在这里插入图片描述
永久更改:(更改之后/etc/firewalld/zones/public.xml文件内容也会改变
容,反过来,通过修改配置文件,直接在配置文件中添加service也可以永久修改)

firewall-cmd --permanent --add-service=http  
firewall-cmd –reload

在这里插入图片描述

etc/firewalld #火墙配置目录 
/lib/firewalld #火墙模块目录

在这里插入图片描述在这里插入图片描述

10.firewalld的管理命令

firewall-cmd --state # 查看火墙状态
firewall-cmd --get-active-zones # 查看当前火墙中生效的域
firewall-cmd --get-default-zone # 查看默认域
firewall-cmd --list-all # 查看默认域中的火墙策略
firewall-cmd --list-all --zone=work # 查看指定域的火墙策略
firewall-cmd --set-default-zone=trusted # 设定默认域

firewall-cmd --get-services # 查看所有可以设定的服务
firewall-cmd --permanent --remove-service=westos # 移除服务
firewall-cmd --reload 

firewall-cmd --permanent --add-source=172.25.254.0/24 --zone=block # 指定数据来源访问指定域黑名单
firewall-cmd --reload
firewall-cmd --permanent --remove-source=172.25.254.0/24 --zone=block #  删除域中的数据来源黑名单

firewall-cmd --permanent --remove-interface=ens224 --zone=public # 删除指定域的网络接口
firewall-cmd --permanent --add-interface=ens224 --zone=block # 添加指定域的网络接口
firewall-cmd --permanent --change-interface=ens224 --zone=public # 更改网络接口到指定域

实验
在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述
在这里插入图片描述

11.firewalld的高级规则

firewall-cmd --direct --get-all-rules #查看高级规则 
firewall-cmd --direct --add-rule ipv4 filter INPUT 1 -s 172.25.254.30/24 -p tcp -dport 22  -j REJECT    #添加高级规则
firewall-cmd --direct --remove-rule ipv4 filter INPUT 1 -s 172.25.254.30/24 -p tcp -dport 22  -j REJECT

在这里插入图片描述

12.firewalld中的NAT

SNAT

firewall-cmd --permanent --add-masquerade 
firewall-cmd --reload

在这里插入图片描述

DNAT

firewall-cmd --permanent --add-forward-port=port=22:proto=tcp:toaddr=172.25.254.30
firewall-cmd --reload

在这里插入图片描述
在这里插入图片描述

### 如何在Linux中使用和配置Firewalld防火墙 #### Firewalld基础概念 Firewalld 是 CentOS 7 默认的管理防火墙规则的工具,属于 Linux 防火墙的“用户态”。与传统的 `iptables` 不同的是,Firewalld 提供了更灵活的方式来进行防火墙管理。它引入了 zones 和 services 的概念来简化复杂的网络环境下的安全策略设定[^1]。 #### 安装与启动Firewalld 如果尚未安装 Firewalld,则可以通过包管理器进行安装: ```bash sudo yum install firewalld ``` 启动并启用该服务以确保其随系统一起启动: ```bash sudo systemctl start firewalld sudo systemctl enable firewalld ``` 确认服务正在运行: ```bash sudo systemctl status firewalld ``` #### 基本命令操作 为了查看当前活动的状态以及默认使用的 zone 可执行如下指令: ```bash firewall-cmd --state firewall-cmd --get-default-zone ``` 要获取所有已知区域列表及其详情信息可分别输入以下两条语句之一: ```bash firewall-cmd --get-zones firewall-cmd --list-all-zones ``` 对于特定 Zone 下的服务、端口等资源查询同样简单明了: ```bash firewall-cmd --zone=public --list-services firewall-cmd --zone=public --list-ports ``` #### 添加或移除规则 向指定区域内添加新 IP 地址作为信任源地址的方法如下所示: ```bash firewall-cmd --add-source=192.168.0.0/24 --zone=home ``` 当不再需要这条记录时可通过下面这行代码将其删除掉: ```bash firewall-cmd --remove-source=192.168.0.0/24 --zone=home ``` 同样的逻辑也适用于开放某个端口号或者关闭之: ```bash firewall-cmd --add-port=80/tcp --zone=external firewall-cmd --remove-port=80/tcp --zone=external ``` #### 修改默认Zone及接口关联 更改整个系统的默认工作区只需一条简单的命令即可完成: ```bash firewall-cmd --set-default-zone=work ``` 将某张网卡绑定至不同的分区上则需要用到类似这样的表达方式: ```bash firewall-cmd --change-interface=enp0s3 --zone=internal ``` #### 图形化界面介绍 除了命令行外还有图形化的工具可供选择——即 `firewall-config` 应用程序。此应用的工作界面被划分为多个部分,其中包括但不限于主菜单、配置选项、区域和服务等多个标签页。通过这些组件能够更加直观便捷地管理和调整各项参数设置[^4]。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值