一.Firewalld域的了解
网络区名称 |
默认配置 |
trusted(信任) |
可接受所有的网络连接 |
home(家庭) |
用于家庭网络,仅接受ssh,mdns,ipp-client,samba-client,dhcpv6-client连接 |
internal(内部) |
用于内部网络,仅接受ssh,mdns,ipp-client,samba-client,dhcpv6-client连接 |
work(工作) |
用于工作区,仅接受ssh,ipp-client,dhcpv6-client服务连接 |
public(工作) |
用于工作区,仅接受ssh,ipp-client,dhcpv6-client服务连接 |
public(工作) |
在公共区域内使用,仅接受ssh或dhcpv6-client服务连接,是firewalld的默认区域 |
external(外部) |
出去的ipv4网络连接通过此区域为伪装或转发,仅接受ssh服务的连接 |
dmz(非军事区) |
仅接受ssh服务的连接 |
block(限制) |
拒绝所有网络的连接 |
drop (丢弃) |
任何接收的网络数据包都被丢弃,没有任何回复 |
二.firewalld的管理
实验环境 : Redhat7
实验主机IP:172.25.254.125
1.使用命令行接口配置防火墙
[root@base1 ~]# systemctl start firewalld
[root@base1 ~]# firewall-cmd --state # 查看火墙状态
running
[root@base1 ~]# firewall-cmd --get-default-zone # 查看火墙控制的域,默认为public
public
[root@base1 ~]# firewall-cmd --get-active-zones # 查看火墙当前生效的域

[root@base1 ~]# firewall-cmd --get-services # 列出可以控制的协议名称

[root@base1 ~]# firewall-cmd --list-all # 列出默认域的所有规则

[root@base1 ~]# firewall-cmd --zone=work --list-all # 查看work域所有规则

[root@base1 ~]# firewall-cmd --zone=public --list-all # 查看public域

[root@base1 ~]# firewall-cmd --list-all-zones # 列出所有域的状态



