日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 运维知识 > linux >内容正文

linux

linux 进程防火墙连接管理,Linux系统管理初步(五)系统防火墙控制程序firewalld...

發布時間:2025/4/5 linux 37 豆豆
生活随笔 收集整理的這篇文章主要介紹了 linux 进程防火墙连接管理,Linux系统管理初步(五)系统防火墙控制程序firewalld... 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

CentOS7中,系統自帶的netfilter操作程序由iptables變為firewalld。firewall有zone和service兩個概念,網口或者說nmcli下的conection可加入某個zone那么這個con來的數據就會遵循zone下的規則,而每個zone下又有一些service,這些service不受zone默認規則的限制。可以通過con、zone、service的搭配來具體對某一業務進行規劃,保證系統安全。

一、firewalld中的9個zone

firewalld中有9個zone,各個zone的說明如下

drop

Any incoming network packets are dropped; there is no reply. Only outgoing network connections are possible.

block

Any incoming network connections are rejected with an icmp-host-prohibited message for IPv4 and icmp6-adm-prohibited for IPv6. Only network connections initiated from within the system are possible.

public

For use in public areas. You do not trust the other computers on the network to not harm your computer. Only selected incoming connections are accepted.

external

For use on external networks with masquerading enabled, especially for routers. You do not trust the other computers on the network to not harm your computer. Only selected incoming connections are accepted.

dmz

For computers in your demilitarized zone that are publicly-accessible with limited access to your internal network. Only selected incoming connections are accepted.

work

For use in work areas. You mostly trust the other computers on networks to not harm your computer. Only selected incoming connections are accepted.

home

For use in home areas. You mostly trust the other computers on networks to not harm your computer. Only selected incoming connections are accepted.

internal

For use on internal networks. You mostly trust the other computers on the networks to not harm your computer. Only selected incoming connections are accepted.

trusted

All network connections are accepted.

譯文:

由firewalld 提供的區域按照從不信任到信任的順序排序。

丟棄 drop

任何流入網絡的包都被丟棄,不作出任何響應。只允許流出的網絡連接。

阻塞 block

任何進入的網絡連接都被拒絕,并返回 IPv4 的 icmp-host-prohibited 報文或者 IPv6 的 icmp6-adm-prohibited 報文。只允許由該系統初始化的網絡連接。

公開 public

用以可以公開的部分。你認為網絡中其他的計算機不可信并且可能傷害你的計算機。只允許選中的連接接入。

外部 external

用在路由器等啟用偽裝的外部網絡。你認為網絡中其他的計算機不可信并且可能傷害你的計算機。只允許選中的連接接入。

隔離區dmz

用以允許隔離區(dmz)中的電腦有限地被外界網絡訪問。只接受被選中的連接。

工作 work

用在工作網絡。你信任網絡中的大多數計算機不會影響你的計算機。只接受被選中的連接。

家庭 home

用在家庭網絡。你信任網絡中的大多數計算機不會影響你的計算機。只接受被選中的連接。

內部 internal

用在內部網絡。你信任網絡中的大多數計算機不會影響你的計算機。只接受被選中的連接。

受信任的 trusted

允許所有網絡連接。

二、firewalld的應用

操作前,我們看下當前系統中應用的是哪種防火墻程序。

systemctl list-units --all --type=service |egrep 'firewalld|ip6tables|iptables'

看active那一列,active的就是在用的程序,如果你看到firewalld那一行是inactive的,那我們就用下列命令把他啟動

systemctl start firewalld #

systemctl enable firewalld #

如果iptables.service是active的那我們也要把他停用

systemctl stop iptables

systemctl disable iptables

都執行完后可以再重復第一條命令看下服務狀態是否跟截圖一致。

firewall命令有點像一個英語句子,好理解,但是輸入有點煩

比如說

firewall-cmd --get-default-zone

firewall-cmd --set-default-zone=work

firewall-cmd --get-zone-interface=ens33

命令行操作

(一)操作網卡與zone的關系

1、查看新加接口默認的zone

firewall-cmd --get-default-zone

2、設定新接口加入時的默認zone

firewall-cmd --set-default-zone=work

3、查看接口所在的zone

firewall-cmd --get-zone-of-interface=ens33

4、給指定的網卡設置zone

firewall-cmd --zone=dmz --d-interface=ens33

5、更改某個網卡的zone

firewall-cmd --zone=public --change-interface=ens33

6、查看系統所有網卡所在的zone

firewall-cmd --get-active-zones

(二)操作zone的service

1、列出系統中存在的所有網絡服務(比如http、shttp、ssh等等)

firewall-cmd --get-services

2、列出默認zone的service

firewall-cmd --list-service

3、列出特定zone的service

firewall-cmd --zone=trusted --list-service

4、將某個服務加入特定的zone

firewall-cmd --zone=work --add-service=ftp

相對的將某個service移出某個zone

firewall-cmd --zone=work --remove-service=ftp

5、將服務的改動寫入配置文件重啟后也生效

firewall-cmd --zone=work --add-service=ftp --permanent #就是在末尾加個permanent參數

(三)、通過更改配置文件實現service的控制

firewalld的配置文件保存在,同時程序為我們預備了zone控制的模板與service的模板,其中zone模板保存在/usr/lib/firewalld/zones/下,而service的模板保存在/usr/lib/firewalld/services/目錄下,都是一些*.xml的文件。

模板路徑

控制文件路徑

zone

/usr/lib/firewalld/zones/

/etc/firewalld/zones

service

/usr/lib/firewalld/services/

/etc/firewalld/services

下面我們通過一個例子說明如何用模板控制zone下的service

需求:將FTP service的默認端口改為1121,并且在work zone下放行

首先我們將ftp的模板拷貝到控制文件目錄中

cp /usr/lib/firewalld/services/ftp.xml /etc/firewalld/services

然后把默認的21端口改為1121端口

sed -i 's/21/1121/g' ftp.xml

然后把work zone的模板拷貝到控制文件目錄下

cp -v /usr/lib/firewalld/zones/work.xml /etc/firewalld/zones #建議加個-v參數,方便檢查操作正誤

修改控制目錄下的work.xml 把ftp服務加入白名單

(玩個花活^^)

sed -i '7i \ \ ' work.xml

重載配置文件讓添加的規則生效

firewall-cmd --reload #重新加載firewalld配置文件

firewall-cmd --zone=work --list-services #檢查配置結果

《新程序員》:云原生和全面數字化實踐50位技術專家共同創作,文字、視頻、音頻交互閱讀

總結

以上是生活随笔為你收集整理的linux 进程防火墙连接管理,Linux系统管理初步(五)系统防火墙控制程序firewalld...的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。

主站蜘蛛池模板: 欧美乱妇狂野欧美在线视频 | 中文字幕一区二区三区乱码不卡 | 久色在线 | 人人爱爱 | 久久视频免费看 | 亚洲一区二区三区四区视频 | 亚洲成人av免费 | 黄色大片一级片 | 校园伸入裙底揉捏1v1h | 精品人妻无码专区在线 | 人妻互换免费中文字幕 | 黄网站在线播放 | 9999国产精品 | 国产人妻精品一区二区三区不卡 | 日韩高清精品免费观看 | 日本不卡高字幕在线2019 | 蜜臀久久99精品久久久久久宅男 | 手机看片福利视频 | 久久不卡区 | 五月天久久综合 | 人乳喂奶hd无中字 | 成人精品在线看 | 黑人一级女人全片 | 国产精品久久久国产盗摄 | 91丨porny丨 | 亚洲av激情无码专区在线播放 | 亚洲一卡二卡 | 美女在线不卡 | 日本久久99| 裸体裸乳免费看 | 亚洲午夜精品在线 | 豆花视频在线 | 免费成人av在线播放 | 一级特黄录像免费看 | 欧美老女人性生活 | 四虎com | 黄色欧美网站 | 欧美操老女人 | 大香蕉毛片| 国产精品国产精品国产专区 | 成人免费视频网站 | 国产三级精品三级在线 | 亚洲bb| 色婷婷热久久 | 超碰在线天天 | 97高清国语自产拍 | 欧美成人综合在线 | 性av网 | 成人福利片 | 99综合色| 自拍偷在线精品自拍偷无码专区 | 成人免费毛片男人用品 | 国产 中文 字幕 日韩 在线 | 96av在线视频 | 高清二区 | 久久xx | tube国产麻豆 | 狠狠丁香| 久久婷婷一区 | 成人国产精品免费观看视频 | 免费a视频在线观看 | www.国产在线观看 | 国产成人无码一区二区在线观看 | 又色又爽又黄gif动态图 | 久久精品三级 | 九九资源网| av影院在线 | 天天干天天爽天天射 | 色婷婷久久一区二区三区麻豆 | 黄色一级免费网站 | 亚洲成成品网站 | 99综合| 国产aⅴ一区二区三区 | 精品爱爱| 人人妻人人澡人人爽精品日本 | 阿v天堂在线 | 超碰97国产在线 | 日本电车痴汉 | 欧美人与zoxxxx另类 | 亚洲一本之道 | 中文字幕第页 | 性自由色xxxx免费视频 | 少妇av | 欧美午夜网站 | 久色视频在线观看 | 久久国产露脸精品国产 | 污污免费视频 | 99爱在线观看 | 97精品人妻一区二区三区蜜桃 | 亚洲国产aⅴ成人精品无吗 日韩乱论 | 国产麻豆免费观看 | 国产网站在线看 | 亚洲午夜久久久 | proumb性欧美在线观看 | 超碰资源在线 | 精品一区在线看 | 国产精品久久久精品三级 | 性xxxx视频播放免费 | 亚洲高h|