下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、CentOS 7 中 firewall 防火墙详解和配置以及切换为 iptables防火墙官方文档介绍地址: _Enterprise_Linux/7/html/Security_Guide/sec-Usi 一firewall 介绍 CentOS 7 中防火墙是一个非常的强大的功 能,在 CentOS 6.5 中在 iptables 防火墙中进行了升级了。 1、官方介绍The dynamic firewall daemon firewalldprovides a dynamically managed firewall with support for network “ zones ” to
2、assign a level of trust to a network and its associated connections and interfaces. It has support for IPv4 and IPv6 firewall settings. It supports Ethernet bridges and has a separation of runtime and permanent configuration options. It also has an interface for services or applications to add firew
3、all rules directly.2 、什么是区域 Zone : 网络区域定义了网络连接的可信等级。这 是一个 一对多的关系,这意味着一次连接可以仅仅是一个 区域的一部分,而一个区域可以用于很多连接。3、哪个区域可用 ? 由 firewalld 提供的区域按照从不信任到信 任的顺序排序。4 、区域的分类 ? Firewalls can be used to separate networks into different zones based onthe level of trust the user has decided to place on the devices and tra
4、ffic within that network. NetworkManager informs firewalld to which zone an interface belongs. An interface asssigned zone can be changed by NetworkManager or via the firewall-config tool which can open the relevant NetworkManager window for you. The zone settings in /etc/firewalld/ are a range of p
5、reset settings which can be quickly applied to a network interface. They are listed here with a brief explanation: dropAny incoming network packets are dropped, thereis no reply. Only outgoing network connections are possible. blockAny incoming network connectionsare rejected with an icmp-host-prohi
6、bited message for IPv4 and icmp6-adm-prohibited for IPv6. Only network connections initiated from within the system are possible. publicFor use in public areas. You do not trust theother computers on the network to not harm your computer. Only selected incoming connections are accepted. externalFor
7、use on external networks withmasquerading enabled especially for routers. You do not trust the other computers on the network to not harm your computer. Only selected incoming connections areaccepted. dmzFor computers in your demilitarizedzone that are publicly-accessible with limited access to your
8、 internal network. Only selected incoming connections are accepted. work For use in work areas. You mostly trust the other computers on networks to not harm your computer. Only selected incoming connections are accepted. homeFor use in home areas. Youmostly trust the other computers on networks to n
9、ot harm your computer. Only selected incoming connections are accepted. internal For use on internal networks. You mostly trust the other computers on the networks to not harm your computer. Only selected incoming connections are accepted. trusted All network connections are accepted.It is possible
10、to designateone of these zones to be the default zone. When interface connections are added to NetworkManager, they are assigned to the default zone. On installation, the default zone in firewalld is set to be the public zone.注:具体内容,请参见官方文档介绍!二、 firewall 配置 Theconfiguration for firewalld is stored i
11、n various XML files in /usr/lib/firewalld/ and /etc/firewalld/.This allows a great deal of flexibility as the files can be edited, written to, backed up, used as templates for other installations and soon. 注意:以下 firewalld 的操作只有重启之后才有效: service firewalld restart 重启 1 、系统配置目录 /usr/lib/firewalld/servic
12、es1 目录中存放定义好的网络服 务和端口参数,系统参数,不能修改。2 、用户配置目录 /etc/firewalld/1 3 、如何自定义添加端口 用户 可以通过修改配置文件的方式添加端口,也可以通过命令的 方式添加端口, 注意, 修改的内容会在 /etc/firewalld/ 目录下 的配置文件中还体现。3.1 、命令的方式添加端口firwall-cmd -permanent -add-port=9527/tcp 1参数介绍: 1、 firwall-cmd :是 Linux 提供的操作 firewall 的一 个工具; 2、-permanent :表示设置为持久; 3 、-add-port
13、: 标识添加的端口; 123另外,firewall中有Zone的概念,可以将具体的端口制定到具体的 zone 配置文件中。 例如:添加 8010 端口firewall-cmd -zone=public-permanent -add-port=8010/tcp1-zone=public :指定的zone为public ; 1添加结果如下:如果-zone=dmz这样设置的话,会在 dmz.xml 文件中新增一条。 3.2、 修改配置文件的方式添加端口Public For use in publicareas. 放通指定 ip ,指定端口、协议 放通任意 ip 访问服务 器的 9527 端口 123
14、456789101112131415161718 19 20 21 22 23 24 上述的一 个配置文件可以很好的看出: 1 、添加需要的规则,开 放通源 ip 为 122.10.70.234 ,端口 514 ,协议 tcp ;2、开放 通源 ip 为 123.60.255.14 ,端口 10050-10051 ,协议 tcp ;/3、 开放通源 ip 为任意,端口 9527 ,协议 tcp ;1 2 三、 firewall 常用命令 1 、重启、关闭、开启 firewalld.service 服务 service firewalld restart 重启 service firewalld
15、 start 开启 service firewalld stop 关闭2、查看 firewall服务状态 systemctl status firewalld 禁止开机启动 systemctl disable firewalld3 、查看 firewall 的状态 firewall-cmd -state14 、查看防火墙规则firewall-cmd -list-all 15. 重启防火墙 firewall-cmd -reload四、CentOS 切换为 iptables防火墙 切换到 iptables 首先应该关掉默认的 firewalld , 然后安装 iptables 服务。 1、关闭 f
16、irewall : service firewalld stopsystemctl disable firewalld.service # 禁止 firewall 开机启动 122、安装 iptables 防火墙yum install iptables-services # 安装 13、编辑 iptables防火墙配置 vi /etc/sysconfig/iptables # 编辑防火墙配置 文件 1 下边是一个完整的配置文件:Firewall configuration written by system-config-firewallManual customization of this
17、 file is not recommended.*filter:INPUT ACCEPT 0:0:FORWARD ACCEPT 0:0:OUTPUT ACCEPT 0:0-A INPUT -m state -state ESTABLISHED,RELATED -j ACCEPT-A INPUT -p icmp -j ACCEPT-A INPUT -i lo -j ACCEPT-A INPUT -m state -state NEW -m tcp -p tcp -dport 22 -j ACCEPT-A INPUT -m state -state NEW -m tcp -p tcp -dport 80 -j ACCEPT-A INPUT -m state -state NEW -m tcp -p tcp -dport 3306 -j ACCEPT-A INPUT -
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 沈阳理工大学《办公空间设计》2022-2023学年第一学期期末试卷
- 大班数学课件《9的分解与组成》
- 2024工程劳务用工合同范本
- 2024的榨菜种植产销合同
- 2024工程分包合同范本
- 2024居间服务合同个人贴息
- 2024新版房产抵押合同协议书
- 2024关于经营房屋租赁合同范本
- 2024委托缴费授权合同样书
- 深圳大学《瑜伽俱乐部》2022-2023学年第一学期期末试卷
- 混凝土监理旁站记录
- 临床医学老年性痴呆-课件
- 小学经典诵读社团活动计划、安排、记录汇编
- 咯血(课件幻灯)
- 《管理统计学》课程教学大纲
- C++语言基础知识
- 全国人工智能应用技术技能大赛理论考试题库大全-上(单选题汇总)
- 机关档案管理工作培训课件
- 工程施工阶段全过程造价控制与管理工作方案 精品
- 移动室内信号覆盖系统介绍演示文稿
- DB15T 389-2021内蒙古自治区造林技术规程
评论
0/150
提交评论