Firewalld 防火墙

Posted 我一个月改一次名

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了Firewalld 防火墙相关的知识,希望对你有一定的参考价值。

Centos 5、Centos 6 系统的默认防火墙是 iptables;

Centos 7 默认的防火墙是 firewalld。

一、Firewalld 概述

1.1 Firewalld 防火墙

  • firewalld 防火墙是 Centos7 系统默认的防火墙管理工具,取代了之前版本的 iptables 防火墙。

  • 也是工作在网络层,属于包过滤防火墙;

  • firewalld 和 iptables 都是用来管理防火墙的工具(属于用户态)来定义防火墙的各种规则功能,其实 内部结构都指向 netfilter 网络过滤子系统(属于内核态)来实现包过滤防火墙功能。
    在这里插入图片描述

  • firewalld 提供了支持 网络区域所定义的网络链接 以及 接口安全等级的 动态防火墙管理工具;它支持IPv4、IPv6防火墙设置以及以太网桥(在某些高级服务可能会用到,比如云计算)。拥有两种配置模式:运行时配置与永久配置。

1.2 firewalld 与 iptables 的区别

区别一:

  • iptables 主要是 基于接口 来设置规则,从而判断网络的安全性。
  • firewalld 是 基于区域,根据不同的区域来设置不同的规则,从而保证网络的安全。与硬件防火墙的设置相类似。

区别二:存储位置

  • iptables 在 /etc/sysconfig/iptables 文件中储存配置,
  • firewalld 将配置储存在 /etc/firewalld/(优先加载)和 /usr/lib/firewalld/默认的配置文件)中的各种 XML 文件里。

区别三:

  • 使用 iptables 每一个单独更改意味着清除所有旧有的规则和从 /etc/sysconfig/iptables 里读取所有新的规则,立即生效;
  • 使用 firewalld 却不会再创建任何新的规则,仅仅运行规则中的不同之处。因此 firewalld 可以在运行时间内 改变设置而不丢失现行连接。

区别四:

  • iptables 防火墙类型为 静态防火墙
  • firewalld 防火墙类型为 动态防火墙

在这里插入图片描述

二、firewalld 区域的概念

  • firewalld防火墙为了简化管理,将所有网络流量分为多个区域(zone)。然后根据数据包的源IP地址或传入的网络接口等条件将流量传入相应区域。每个区域都定义了自己打开或者关闭的端口和服务列表。

firewalld防火墙预定义了9个区域

区域名称作用
trusted(信任区域)允许所有的传入流量。
public(公共区域)允许与 ssh 或 dhcpv6-client 预定义服务匹配的传入流量,其余均拒绝。是新添加网络接口的 默认区域
external(外部区域)允许与 ssh 预定义服务匹配的传入流量,其余均拒绝。 默认将通过此区域转发的IPv4传出流量将进行地址伪装,可用于为路由器启用了伪装功能的外部网络。
home(家庭区域)允许与ssh、ipp-client、mdns、samba-client或dhcpv6-client预定义服务匹配的传入流量,其余均拒绝。
internal(内部区域)默认值时与home区域相同。
work(工作区域)允许与 ssh、ipp-client、dhcpv6-client 预定义服务匹配的传入流量,其余均拒绝。
dmz(隔离区域也称为非军事区域)允许与 ssh 预定义服务匹配的传入流量,其余均拒绝。
block(限制区域)拒绝所有传入流量。
drop(丢弃区域)丢弃所有传入流量,并且不产生包含 ICMP的错误响应。

区域介绍:

  • 最终一个区域的安全程度是取决于管理员在此区域中设置的规则。
  • 区域如同进入主机的安全门,每个区域都具有不同限制程度的规则,只会允许符合规则的流量传入。
  • 可以根据网络规模,使用一个或多个区域,但是任何一个 【活跃区域】 至少需要关联 源地址 或 接口(网卡)。
  • 默认情况下,public 区域是【默认区域】,包含所有接口(网卡)(网卡和区域进行绑定)
  • public、external、internal 为常用区域

三、firewalld 数据处理流程

  • firewalld对于进入系统的数据包,会根据数据包的源IP地址或传入的网络接口等条件,将数据流量转入相应区域的防火墙规则
  • 对于进入系统的数据包,首先检查的就是其源地址。

firewalld 检查数据包的源地址的规则:

  1. 若源地址关联到特定的区域(即源地址或接口绑定的区域有冲突),则执行该区域所制定的规则。
  2. 若源地址未关联到特定的区域(即源地址或接口绑定的区域没有冲突),则使用传入网络接口的区域并执行该区域所制定的规则。
  3. 若网络接口未关联到特定的区域(即源地址或接口都没有绑定特定的某个区域),则使用默认区域并执行该区域所制定的规则。

优先总结就是:

绑定源地址的区域规则 > 网卡接口绑定的区域规则 > 默认区域的规则

四、firewalld 防火墙配置

启动CentOS/RHEL 7后,防火墙规则设置由 firewalld 服务的 firewall-cmd 命令进行 你 管理。

运行时配置
●实时生效,并持续至Firewalld重新启动或重新加载配置
●不中断现有连接
●不能修改服务配置

永久配置
●不立即生效,除非Firewalld重新启动或重新加载配置
●中断现有连接
●可以修改服务配置

firewalld 防火墙的配置方法

  • 使用 firewall-cmd 命令行工具,永久修改防火墙规则。
  • 使用 firewall-config 命令调出 图形工具(有桌面的Linux系统)。
  • 编写 /etc/firewalld/ 中的配置文件中的内容。

使用 firewall-cmd 命令配置

配置前首先要保证防火墙已开启

systemctl start firewalld.service

1 . 查看、修改、移除 当前的 默认区域

2 . 为接口(网卡)绑定区域

firewall-cmd --get-default-zone    #显示当前默认区域
firewall-cmd --set-default-zone=<zone>   #设置默认区域

--get-active-zones #显示当前正在使用的区域及其对应的网卡接口
--get-zones :显示所有可用的区域

--get-zone-of-interface=<interface>         #显示指定接口绑定的区域
--zone=<zone> --add-interface=<interface>   #为指定接口绑定区域
--zone=<zone> --change-interface=<interface> #为指定的区域更改绑定的网络接口
--zone=<zone> --remove-interface=<interface> #为指定的区域删除绑定的网络接口

#--zone=<zone>  放前面 放后面无所谓

如:firewall-cmd --add-interface=ens33  --zone=home  #为网卡33 改区域为home

在这里插入图片描述
在这里插入图片描述
3 . 指定源地址绑定的区域

firewall-cmd --get-zone-of-source=<source> [/<mask>]          #显示指定源地址绑定的区域
firewall-cmd --zone=<zone> -add-source=<source> [/<mask>]     #为指定源地址绑定区域
firewall-cmd --zone=<zone> -change-source=<source> [/<mask>]  #为指定的区域更改绑定的源地址
firewall-cmd --zone=<zone> -remove-source=<source> [/<mask>]  #为指定的区域删除绑定的源地址

在这里插入图片描述
4 . 查看所有区域及规则

firewall-cmd --list-all-zones  #显示所有区域及其规则

firewall-cmd [--zone=<zone>] --list-all  #显示所有指定区域的所有规则
										 #如果省略--zone=<zone>时表示仅对默认区域操作
:firewall-cmd --zone=home --list-all   #显示home 区域的所有规则 
   firewall-cmd --list-all   #显示public区域的所有规则 

5 . 指定区域设置允许访问的某项服务

[--zone=<zone>] --list-services     #显示指定区域内允许访问的所有服务
[--zone=<zone>] --add-service=<service>     #为指定区域设置允许访问的某项服务
[--zone=<zone>] --remove-service=<service>  #删除指定区域已设置的允许访问的某项服务
如:firewall-cmd --zone=home --list-services

在这里插入图片描述
5 . 指定区域内允许访问的所有端口号

端口号/协议号都要有

[--zone=<zone>] --list-ports  #显示指定区域内允许访问的所有端口号
[--zone=<zone>] --add-port=<portid>[-<portid>]/<protocol>  #为指定区域设置允许访问的某个/某段端口号(包括协议名)
[--zone=<zone>] --remove-port=<portid>[-<portid>]/<protocol> #删除指定区域已设置的允许访问的端口号(包括协议名)

[--zone=<zone>] --list-icmp-blocks  #显示指定区域内拒绝访问的所有 ICMP 类型
[--zone=<zone>] --add-icmp-block=<icmptype>  #为指定区域设置拒绝访问的某项 ICMP 类型
[--zone=<zone>] --remove-icmp-block=<icmptype>  #删除指定区域已设置的拒绝访问的某项ICMP类型
firewall-cmd --get-icmptypes :显示所有 ICMP 类型

常用配置命令操作

区域管理:

(1)显示当前系统中的 默认区域

firewall-cmd --get-default-zone

(2)显示 默认区域 的所有规则

firewall-cmd --list-all

(3)显示当前正在使用的默认区域及其对应的网卡接口

firewall-cmd --get-active-zones

(4)设置默认区域

firewall-cmd --set-default-zone=home
firewall-cmd --get-default-zone

服务管理

(1)查看默认区域内 允许访问的所有服务

firewall-cmd --list-service

(2)添加 httpd 服务到public 区域

firewall-cmd --add-service=http --zone=public

(3)查看 public 区域已配置的规则

firewall-cmd --list-all --zone=public

(4)删除 public 区域的httpd 服务

firewall-cmd --remove-service=http --zone=public

(5)同时添加 httpd、https 服务到默认区域,并设置成永久生效

#方法一:
firewall-cmd --add-service=http --add-service=https --permanent

#添加使用 --permanent选项表示设置成永久生效,需要重新启动 firewalld 服务或执行;


#方法二,先设置临时生效,再用 --reload 设置成永久生效:
firewall-cmd --add-service={http,https,ftp} #默认临时添加到默认区域 --zonehome 添加到home区域
firewall-cmd --reload	
firewall-cmd --list-all		

firewall-cmd --reload #表示重新加载防火墙规则时才会生效。
若不带有此选项,表示用于设置运行时规则,但是这些规则在系统或firewalld服务重启、停止时配置将失效。

firewall-cmd --runtime-to-permanent #将当前的运行时配置写入规则配置文件中,使之成为永久性配置。

例:

执行:
firewall-cmd --add-service={http,https,ftp} --zone=public
立即生效,但是重启系统  或重启firewalld服务后,失效。
如果--add-service 后面执行
firewall-cmd --runtime-to-permanent
再执行reload,添加的服务就还在,重启前生效,重启后也生效

执行:
firewall-cmd --add-service={http,https,ftp} --zone=home --permanent
重启前不生效,执行firewall-cmd --reload重启后才生效

在这里插入图片描述
端口管理

(1)允许TCP的 443端口到 internal 区域

firewall-cmd --zone=internal --add-port=443/tcp
firewall-cmd --list-all --zone=internal

在这里插入图片描述

(2)从internal 区域将TCP的 443端口移除

firewall-cmd --zone=internal --remove-port=443/tcp

(3)允许UDP的 2048~2050 端口 到 默认区域,端口范围用 - 表示

firewall-cmd --add-port=2048-2050/udp
firewall-cmd --list-all

以上是关于Firewalld 防火墙的主要内容,如果未能解决你的问题,请参考以下文章

Firewalld防火墙

LInux防火墙Firewalld基础详细解读

Linux防火墙------Firewalld(基础概述)

Firewalld防火墙

比iptables更省事的firewalld防火墙

firewalld防火墙