centosstream9防火墙配置保存

centosstream9防火墙配置保存,第1张

*** 作系统

为CentOS系统配置防火墙设置

weixin_30649859

转载

关注

0点赞·37人阅读

 

在各种 *** 作系统中,为了保护系统在网络中是相对安全的,我们通常都会给 *** 作系统配置防火墙,通过配置防火墙来限定哪些流量可以进来,哪些流量可以出去,通过这样的一种方式,可以有效的管理系统的流量,从一定程度上保证系统的安全。

下面襄阳网站优化就来讲讲 CentOS 这款常用的服务器 *** 作系统的防火墙配置情况:

在CentOS 系列的系统中,CentOS_7.x以上默认firewall为防火墙配置,为了解决防火墙安全这个问题,我们使用iptables配置 来代替原有的 firewall 配置。

一、首先查看默认防火墙状态

1firewall-cmd --state

(关闭后显示not running,开启后显示running)

如果 firewall 正在运行,那么我们先将它关闭,命令如下:

1

2systemctl stop firewalld.service

systemctl disable firewalld.service

下面在给大家提供一些关于默认firewlall防火墙的 *** 作指令:

添加: firewall-cmd –zone=public –add-port=80/tcp –permanent (–permanent永久生效,没有此参数重启后失效)

重载: firewall-cmd –reload

查看: firewall-cmd –zone=public –query-port=80/tcp

删除: firewall-cmd –zone= public –remove-port=80/tcp –permanent

二、配置 iptables 规则

在配置iptables前,我们需要安装iptables服务:

1yum install iptables-services

安装好后,开始编辑这个防火墙配置文件,该文件存放在 /etc/sysconfig/iptables 目录中:

1vim /etc/sysconfig/iptables

加入以下代码:

-A INPUT -p tcp -m state –state NEW

1、关闭 firewalld

由于 firewalld 是 CentOS-7系列的默认防火墙,因此如果想使用iptables的话,需要将CentOS-7系列的默认防火墙 firewalld 关闭,并安装 iptables-services 

[root@shell ~]#

[root@shell ~]# systemctl  stop  firewalld.service            #关闭

[root@shell ~]# systemctl  disable  firewalld.service        #禁止开机自启动

[root@shell ~]# firewall-cmd  --state          #查看firewalld是否在运行

not  running

[root@shell ~]#

2、安装iptables防火墙

[root@shell ~]#

[root@shell ~]# yum install iptables-services                  #安装iptables服务

[root@shell ~]# systemctl  start  iptables

[root@shell ~]# systemctl  enable  iptables                      #设置iptables为开机自启动

[root@shell ~]#

[root@shell ~]# cat  /etc/sysconfig/iptables            #查看iptables默认配置

[root@shell ~]# 

[root@shell ~]#

[root@shell ~]# systemctl  start  iptables             #启动 iptables

[root@shell ~]# systemctl  status  iptables            #查看状态

[root@shell ~]#

[root@shell ~]# iptables  -L                  #查看当前防火墙规则

3、配置防火墙规则

centos 7 和 redhat 7 一样,用firewalld代替了旧版本的 iptables。

新的防火墙管理命令firewall-cmd与图形化工具firewall-config。

Firewalld服务是红帽RHEL7系统中默认的防火墙管理工具,特点是拥有运行时配置与永久配置选项且能够支持动态更新以及"zone"的区域功能概念,使用图形化工具firewall-config或文本管理工具firewall-cmd,下面实验中会讲到~

8.3.1 区域概念与作用

防火墙的网络区域定义了网络连接的可信等级,我们可以根据不同场景来调用不同的firewalld区域,区域规则有:

编辑

区域默认规则策略

trusted允许所有的数据包

home拒绝流入的数据包,除非与输出流量数据包相关或是ssh,mdns,ipp-client,samba-client与dhcpv6-client服务则允许。

internal等同于home区域

work拒绝流入的数据包,除非与输出流量数据包相关或是ssh,ipp-client与dhcpv6-client服务则允许。

public拒绝流入的数据包,除非与输出流量数据包相关或是ssh,dhcpv6-client服务则允许。

external拒绝流入的数据包,除非与输出流量数据包相关或是ssh服务则允许。

dmz拒绝流入的数据包,除非与输出流量数据包相关或是ssh服务则允许。

block拒绝流入的数据包,除非与输出流量数据包相关。

drop拒绝流入的数据包,除非与输出流量数据包相关。

简单来讲就是为用户预先准备了几套规则集合,我们可以根据场景的不同选择合适的规矩集合,而默认区域是public。

8.3.2 字符管理工具

如果想要更高效的配置妥当防火墙,那么就一定要学习字符管理工具firewall-cmd命令,命令参数有:

编辑

参数作用

--get-default-zone查询默认的区域名称。

--set-default-zone=<区域名称> 设置默认的区域,永久生效。

--get-zones显示可用的区域。

--get-services显示预先定义的服务。

--get-active-zones显示当前正在使用的区域与网卡名称。

--add-source=将来源于此IP或子网的流量导向指定的区域。

--remove-source=不再将此IP或子网的流量导向某个指定区域。

--add-interface=<网卡名称> 将来自于该网卡的所有流量都导向某个指定区域。

--change-interface=<网卡名称> 将某个网卡与区域做关联。

--list-all显示当前区域的网卡配置参数,资源,端口以及服务等信息。

--list-all-zones显示所有区域的网卡配置参数,资源,端口以及服务等信息。

--add-service=<服务名> 设置默认区域允许该服务的流量。

--add-port=<端口号/协议> 允许默认区域允许该端口的流量。

--remove-service=<服务名> 设置默认区域不再允许该服务的流量。

--remove-port=<端口号/协议> 允许默认区域不再允许该端口的流量。

--reload让“永久生效”的配置规则立即生效,覆盖当前的。

以上摘抄自,可以访问查看详情:http://www.linuxprobe.com/chapter-08.html#83_Firewalld


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/tougao/11647017.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-05-17
下一篇 2023-05-17

发表评论

登录后才能评论

评论列表(0条)

保存