Linux——firewalld防火墙基础(防火墙的配置方法、firewall-cmd命令行工具)

前言

Linux防火墙体系主要工作在网络层,针对TCP/IP数据包实施过滤和限制,属于典型的包过滤防火墙(或称为网络层防火墙)
Linux系统的防火墙体系基于内核编码实现,具有非常稳定的性能和极高的效率,因此得到广泛的应用

Firewalld概述

支持网络区域所定义的网络链接以及接口安全等级的动态防火墙管理工具

支持IPv4,IPv6防火墙设置以及以太网桥

支持服务或应用程序直接添加防火墙规则接口

  • 拥有两种配置模式
    运行时配置(一般测试的时候使用)
    永久配置

Firewalld和iptables的关系

netfilter

位于Linux内核中的包过滤功能体系

称为Linux防火墙的“内核态”

Firewalld、iptables

CentOS 7默认的管理防火墙规则的工具(Firewalld)

称为Linux防火墙的“用户态”

netfilter和Firewalld,iptables关系

在这里插入图片描述

Firewalld和iptables的区别

Firewalld iptables
配置文件 /usr/lib/firewalld,/etc/firewalld /etc/sysconfig/iptables
对规则的修改 不需要全部刷新策略,不丢失现行连接 需要全部刷新策略,丢失链接
防火墙类型 动态防火墙 静态防火墙

Firewalld网络区域

区域 描述
drop(丢弃) 任何接收的网络数据包都会被丢弃,没有任何回复。仅能有发送出去的网络连接
block(限制) 任何接收的网络连接都被IPv4的icmp-host-prohibited信息和IPv6的icmp6-adm-prohibited信息所拒绝
public(公共) 在公共区域内使用,不能相信网络内的其他计算机不会对您的计算机造成危害,只能接收经过选取的链接
external(外部) 特别是为路由器启动了伪装功能的外部网。您不能信任来自网络的其他计算,不能相信他们不会对您的计算机造成危害,只能接收经过选择的连接
dmz (非军事区) 用于您的非军事区内的电脑,此区域内可公开访问,可以有限的进入您的内部网络,仅仅接收经过选择的连接
work(工作) 用于工作区,您可以基本相信网络内的其他电脑不会危害您的电脑,仅仅接收经过选择的连接
home(家庭) 用于家庭网络,您可以基本信任网络内的其他计算器不会危害您的计算机,仅仅接收经过选择的连接
internal(内部) 用于内部网络,您可以基本上信任网络内的其他计算机不会威胁您的计算机,仅仅接受经过选择的连接
trusted(信任) 可接收所有的网络连接

区域如同进入主机的安全门,每个区域都具有不同限制程度的规则

可以使用一个或多个区域,但是任何一个活跃区域至少需要关联源地址或接口

默认情况下,public区域是默认区域,包含所有接口(网卡)

在这里插入图片描述

  • Firewalld数据处理流程
    • 检查数据来源的源地址
      • 若源地址关联到特定的区域,则执行该区域所指定的规则
      • 若源地址未关联到特定的区域,则使用传入网络接口的区域并执行该区域所指定的规则
      • 若网络接口未关联到特定的区域,则使用默认区域并执行该区域所指定的规则

Firewalld防火墙的配置方法

  • 运行时配置
    实时生效&#x

  • 3
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值