Firewalld 防火墙
Posted 我一个月改一次名
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了Firewalld 防火墙相关的知识,希望对你有一定的参考价值。
Centos 5、Centos 6 系统的默认防火墙是 iptables;
Centos 7 默认的防火墙是 firewalld。
目录
一、Firewalld 概述
1.1 Firewalld 防火墙
-
firewalld 防火墙是 Centos7 系统默认的防火墙管理工具,取代了之前版本的 iptables 防火墙。
-
也是工作在网络层,属于包过滤防火墙;
-
firewalld 和 iptables 都是用来管理防火墙的工具(属于用户态)来定义防火墙的各种规则功能,其实 内部结构都指向 netfilter 网络过滤子系统(属于内核态)来实现包过滤防火墙功能。
-
firewalld 提供了支持 网络区域所定义的网络链接 以及 接口安全等级的 动态防火墙管理工具;它支持IPv4、IPv6防火墙设置以及以太网桥(在某些高级服务可能会用到,比如云计算)。拥有两种配置模式:运行时配置与永久配置。
1.2 firewalld 与 iptables 的区别
区别一:
- iptables 主要是 基于接口 来设置规则,从而判断网络的安全性。
- firewalld 是 基于区域,根据不同的区域来设置不同的规则,从而保证网络的安全。与硬件防火墙的设置相类似。
区别二:存储位置
- iptables 在
/etc/sysconfig/iptables
文件中储存配置, - firewalld 将配置储存在
/etc/firewalld/
(优先加载)和/usr/lib/firewalld/
(默认的配置文件)中的各种 XML 文件里。
区别三:
- 使用 iptables 每一个单独更改意味着清除所有旧有的规则和从
/etc/sysconfig/iptables
里读取所有新的规则,立即生效; - 使用 firewalld 却不会再创建任何新的规则,仅仅运行规则中的不同之处。因此 firewalld 可以在运行时间内 改变设置而不丢失现行连接。
区别四:
- iptables 防火墙类型为 静态防火墙;
- firewalld 防火墙类型为 动态防火墙。
二、firewalld 区域的概念
- firewalld防火墙为了简化管理,将所有网络流量分为多个区域(zone)。然后根据数据包的源IP地址或传入的网络接口等条件将流量传入相应区域。每个区域都定义了自己打开或者关闭的端口和服务列表。
firewalld防火墙预定义了9个区域
区域名称 | 作用 |
---|---|
trusted(信任区域) | 允许所有的传入流量。 |
public(公共区域) | 允许与 ssh 或 dhcpv6-client 预定义服务匹配的传入流量,其余均拒绝。是新添加网络接口的 默认区域。 |
external(外部区域) | 允许与 ssh 预定义服务匹配的传入流量,其余均拒绝。 默认将通过此区域转发的IPv4传出流量将进行地址伪装,可用于为路由器启用了伪装功能的外部网络。 |
home(家庭区域) | 允许与ssh、ipp-client、mdns、samba-client或dhcpv6-client预定义服务匹配的传入流量,其余均拒绝。 |
internal(内部区域) | 默认值时与home区域相同。 |
work(工作区域) | 允许与 ssh、ipp-client、dhcpv6-client 预定义服务匹配的传入流量,其余均拒绝。 |
dmz(隔离区域也称为非军事区域) | 允许与 ssh 预定义服务匹配的传入流量,其余均拒绝。 |
block(限制区域) | 拒绝所有传入流量。 |
drop(丢弃区域) | 丢弃所有传入流量,并且不产生包含 ICMP的错误响应。 |
区域介绍:
- 最终一个区域的安全程度是取决于管理员在此区域中设置的规则。
- 区域如同进入主机的安全门,每个区域都具有不同限制程度的规则,只会允许符合规则的流量传入。
- 可以根据网络规模,使用一个或多个区域,但是任何一个 【活跃区域】 至少需要关联 源地址 或 接口(网卡)。
- 默认情况下,public 区域是【默认区域】,包含所有接口(网卡)(网卡和区域进行绑定)
- public、external、internal 为常用区域
三、firewalld 数据处理流程
- firewalld对于进入系统的数据包,会根据数据包的源IP地址或传入的网络接口等条件,将数据流量转入相应区域的防火墙规则。
- 对于进入系统的数据包,首先检查的就是其源地址。
firewalld 检查数据包的源地址的规则:
- 若源地址关联到特定的区域(即源地址或接口绑定的区域有冲突),则执行该区域所制定的规则。
- 若源地址未关联到特定的区域(即源地址或接口绑定的区域没有冲突),则使用传入网络接口的区域并执行该区域所制定的规则。
- 若网络接口未关联到特定的区域(即源地址或接口都没有绑定特定的某个区域),则使用默认区域并执行该区域所制定的规则。
优先总结就是:
绑定源地址的区域规则 > 网卡接口绑定的区域规则 > 默认区域的规则
四、firewalld 防火墙配置
启动CentOS/RHEL 7后,防火墙规则设置由 firewalld 服务的 firewall-cmd 命令进行 你 管理。
运行时配置
●实时生效,并持续至Firewalld重新启动或重新加载配置
●不中断现有连接
●不能修改服务配置
永久配置
●不立即生效,除非Firewalld重新启动或重新加载配置
●中断现有连接
●可以修改服务配置
firewalld 防火墙的配置方法
- 使用
firewall-cmd
命令行工具,永久修改防火墙规则。 - 使用
firewall-config
命令调出 图形工具(有桌面的Linux系统)。 - 编写
/etc/firewalld/
中的配置文件中的内容。
使用 firewall-cmd 命令配置
配置前首先要保证防火墙已开启
systemctl start firewalld.service
1 . 查看、修改、移除 当前的 默认区域
2 . 为接口(网卡)绑定区域
firewall-cmd --get-default-zone #显示当前默认区域
firewall-cmd --set-default-zone=<zone> #设置默认区域
--get-active-zones #显示当前正在使用的区域及其对应的网卡接口
--get-zones :显示所有可用的区域
--get-zone-of-interface=<interface> #显示指定接口绑定的区域
--zone=<zone> --add-interface=<interface> #为指定接口绑定区域
--zone=<zone> --change-interface=<interface> #为指定的区域更改绑定的网络接口
--zone=<zone> --remove-interface=<interface> #为指定的区域删除绑定的网络接口
#--zone=<zone> 放前面 放后面无所谓
如:firewall-cmd --add-interface=ens33 --zone=home #为网卡33 改区域为home
3 . 指定源地址绑定的区域
firewall-cmd --get-zone-of-source=<source> [/<mask>] #显示指定源地址绑定的区域
firewall-cmd --zone=<zone> -add-source=<source> [/<mask>] #为指定源地址绑定区域
firewall-cmd --zone=<zone> -change-source=<source> [/<mask>] #为指定的区域更改绑定的源地址
firewall-cmd --zone=<zone> -remove-source=<source> [/<mask>] #为指定的区域删除绑定的源地址
4 . 查看所有区域及规则
firewall-cmd --list-all-zones #显示所有区域及其规则
firewall-cmd [--zone=<zone>] --list-all #显示所有指定区域的所有规则
#如果省略--zone=<zone>时表示仅对默认区域操作
如:firewall-cmd --zone=home --list-all #显示home 区域的所有规则
firewall-cmd --list-all #显示public区域的所有规则
5 . 指定区域设置允许访问的某项服务
[--zone=<zone>] --list-services #显示指定区域内允许访问的所有服务
[--zone=<zone>] --add-service=<service> #为指定区域设置允许访问的某项服务
[--zone=<zone>] --remove-service=<service> #删除指定区域已设置的允许访问的某项服务
如:firewall-cmd --zone=home --list-services
5 . 指定区域内允许访问的所有端口号
端口号/协议号都要有
[--zone=<zone>] --list-ports #显示指定区域内允许访问的所有端口号
[--zone=<zone>] --add-port=<portid>[-<portid>]/<protocol> #为指定区域设置允许访问的某个/某段端口号(包括协议名)
[--zone=<zone>] --remove-port=<portid>[-<portid>]/<protocol> #删除指定区域已设置的允许访问的端口号(包括协议名)
[--zone=<zone>] --list-icmp-blocks #显示指定区域内拒绝访问的所有 ICMP 类型
[--zone=<zone>] --add-icmp-block=<icmptype> #为指定区域设置拒绝访问的某项 ICMP 类型
[--zone=<zone>] --remove-icmp-block=<icmptype> #删除指定区域已设置的拒绝访问的某项ICMP类型
firewall-cmd --get-icmptypes :显示所有 ICMP 类型
常用配置命令操作
区域管理:
(1)显示当前系统中的 默认区域
firewall-cmd --get-default-zone
(2)显示 默认区域 的所有规则
firewall-cmd --list-all
(3)显示当前正在使用的默认区域及其对应的网卡接口
firewall-cmd --get-active-zones
(4)设置默认区域
firewall-cmd --set-default-zone=home
firewall-cmd --get-default-zone
服务管理
(1)查看默认区域内 允许访问的所有服务
firewall-cmd --list-service
(2)添加 httpd 服务到public 区域
firewall-cmd --add-service=http --zone=public
(3)查看 public 区域已配置的规则
firewall-cmd --list-all --zone=public
(4)删除 public 区域的httpd 服务
firewall-cmd --remove-service=http --zone=public
(5)同时添加 httpd、https 服务到默认区域,并设置成永久生效
#方法一:
firewall-cmd --add-service=http --add-service=https --permanent
#添加使用 --permanent选项表示设置成永久生效,需要重新启动 firewalld 服务或执行;
#方法二,先设置临时生效,再用 --reload 设置成永久生效:
firewall-cmd --add-service={http,https,ftp} #默认临时添加到默认区域 --zonehome 添加到home区域
firewall-cmd --reload
firewall-cmd --list-all
firewall-cmd --reload #表示重新加载防火墙规则时才会生效。
若不带有此选项,表示用于设置运行时规则,但是这些规则在系统或firewalld服务重启、停止时配置将失效。
firewall-cmd --runtime-to-permanent #将当前的运行时配置写入规则配置文件中,使之成为永久性配置。
例:
执行:
firewall-cmd --add-service={http,https,ftp} --zone=public
立即生效,但是重启系统 或重启firewalld服务后,失效。
如果--add-service 后面执行
firewall-cmd --runtime-to-permanent
再执行reload,添加的服务就还在,重启前生效,重启后也生效
执行:
firewall-cmd --add-service={http,https,ftp} --zone=home --permanent
重启前不生效,执行firewall-cmd --reload重启后才生效
端口管理
(1)允许TCP的 443端口到 internal 区域
firewall-cmd --zone=internal --add-port=443/tcp
firewall-cmd --list-all --zone=internal
(2)从internal 区域将TCP的 443端口移除
firewall-cmd --zone=internal --remove-port=443/tcp
(3)允许UDP的 2048~2050 端口 到 默认区域,端口范围用 - 表示
firewall-cmd --add-port=2048-2050/udp
firewall-cmd --list-all
以上是关于Firewalld 防火墙的主要内容,如果未能解决你的问题,请参考以下文章