2018.11.30 第十节课 冲鸭

第十课 IPtables 与 Firewalld 防火墙 

这节课学习的是相当轻松,网络是强项。

--------------------------------------------------------------

本节课核心

1.Linux系统中的一切都是文件。

2.配置一个服务就是在修改其配置文件。

3.要想让新的配置送文件立即生效,重启对应的服务。

 

-----------------------------------------------------------------------------

四种配置网卡方法

1.vim /etc/sysconfig/network-scripts/ifcfg- 

 

2.nmtui

 

3.nm-connection-editor 

 

 

4.图形化界面配置

 

 

 

---------------------------------------------------------------------------------------------------------------------------

8.2.1 策略与规则链

 

8.2.2iptables 基本的命令参数

表8-1                                           iptables中常用的参数以及作用

参数作用
-P设置默认策略
-F清空规则链
-L查看规则链
-A在规则链的末尾加入新规则
-I num在规则链的头部加入新规则
-D num删除某一条规则
-s匹配来源地址IP/MASK,加叹号“!”表示除这个IP外
-d匹配目标地址
-i 网卡名称匹配从这块网卡流入的数据
-o 网卡名称匹配从这块网卡流出的数据
-p匹配协议,如TCP、UDP、ICMP
--dport num匹配目标端口号
--sport num匹配来源端口号

 

 

---------------------------------------------------------------------------------------------------------------------------------、

一大波高能干货命令即将上线

在iptables命令后添加-L参数查看已有的防火墙规则链:

iptables -L

--------------------------------------------------------------------------

向INPUT链中添加允许ICMP流量进入的策略规则:

iptables -I INPUT -p icmp -j ACCEPT

------------

 

 删除INPUT规则链中刚刚加入的那条策略(允许ICMP流量),并把默认策略设置为允许:

 

 --------------------------------------

8.3 Firewalld

表8-2                                     firewalld中常用的区域名称及策略规则

区域默认规则策略
trusted允许所有的数据包
home拒绝流入的流量,除非与流出的流量相关;而如果流量与ssh、mdns、ipp-client、amba-client与dhcpv6-client服务相关,则允许流量
internal等同于home区域
work拒绝流入的流量,除非与流出的流量相关;而如果流量与ssh、ipp-client与dhcpv6-client服务相关,则允许流量
public拒绝流入的流量,除非与流出的流量相关;而如果流量与ssh、dhcpv6-client服务相关,则允许流量
external拒绝流入的流量,除非与流出的流量相关;而如果流量与ssh服务相关,则允许流量
dmz拒绝流入的流量,除非与流出的流量相关;而如果流量与ssh服务相关,则允许流量
block拒绝流入的流量,除非与流出的流量相关
drop拒绝流入的流量,除非与流出的流量相关

 

表8-3                                   firewall-cmd命令中使用的参数以及作用

参数作用
--get-default-zone查询默认的区域名称
--set-default-zone=<区域名称>设置默认的区域,使其永久生效
--get-zones显示可用的区域
--get-services显示预先定义的服务
--get-active-zones显示当前正在使用的区域与网卡名称
--add-source=将源自此IP或子网的流量导向指定的区域
--remove-source=不再将源自此IP或子网的流量导向某个指定区域
--add-interface=<网卡名称>将源自该网卡的所有流量都导向某个指定区域
--change-interface=<网卡名称>将某个网卡与区域进行关联
--list-all显示当前区域的网卡配置参数、资源、端口以及服务等信息
--list-all-zones显示所有区域的网卡配置参数、资源、端口以及服务等信息
--add-service=<服务名>设置默认区域允许该服务的流量
--add-port=<端口号/协议>设置默认区域允许该端口的流量
--remove-service=<服务名>设置默认区域不再允许该服务的流量
--remove-port=<端口号/协议>设置默认区域不再允许该端口的流量
--reload让“永久生效”的配置规则立即生效,并覆盖当前的配置规则
--panic-on开启应急状况模式
--panic-off关闭应急状况模式

 ------------------------------

Firewalld  的两种模式

 1.Runtime 

即时生效,重启服务器后失效。

 

  2.Permanent   (永久生效)

firewall-cmd --reload 

 

-------------------------------------------------------

----------------------------

周五上一天班了,有点疲惫,就简单这么多吧。

马上要考试了,加油加油!!!!冲鸭?????????????

 

转载于:https://www.cnblogs.com/ccie42xxx/p/10046815.html

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值