Firewalld 防火墙基础,超详细!!!理论 + 实验!新手看过来

一、Firewalld概述

■Firewalld

  • 支持网络区域所定义的网络链接以及接安全等级的动态防火墙管理工具
  • 支持IPv4、IPv6防火 墙设置以及以太网桥
  • 拥有两种配置模式
    ◆运行时配置
    ◆永久配置

二、Firewalld和iptables的关系

■netfilter

  • 位于Linux内核中的包过滤功能体系
  • 称为Linux防火墙的“内核态"

■Firewalld/iptables

  • CentOS7默认的管理防火墙规则的工具(Firewalld)
  • 称为Linux防火墙的"用户态’

在这里插入图片描述

■Firewalld/iptables的区别

Firewalldiptables
配置文件/usr/ib/firewalld/ /etc/firewalld//etc/sysconfig/iptables
对规则的修改不需要全部刷新策略,不丢失现行连接需要全部刷新策略,丢失连接
防火墙类型动态防火墙静态防火墙

三、Firewalld网络区域

■区域介绍

  • 区域如同进入主机的安全门,每个区域都具有不同限制程度的规则
  • 可以使用一个或多个区域,但是任何一一个活跃区域至少关联源地址或接口
  • 默认情况下,public区域是默认区域,包含所有接口(网卡)

■Firewalld数据处理流程

  • 检查数据来源的源地址
    ◆若源地址关联到特定的区域,则执行该区域所指定的规则
    ◆若源地址未关联到特定的区域,则使用传入网络接口的区域并执行该区域所指定的规则
    ◆若网络接口未关联到特定的区域,则使用默认区域并执行该区域所指定的规则
区域描述
drop (丟弃)任何接收的网络数据包都被丟弃,没有任何回复.仅能有发送出去的网络连接
block (限制)任何接收的网络连接都被IPv4的icmp-host-prohibited信息和IPv6的icmp6-adm- prohibited 信息所拒绝
public (公共)在公共区域内使用,不能相信网络内的其他计算机不会对您的计篝机造成危害,只能接收经过选取的连接
external (外部)特别是为路由器启用了伪装功能的外部网.您不能信任来自网络的其他计算,不能相信它们不会对您的计算机造成危害,只能接收经过选择的连接
dmz (非军事区)用于您的非军事区内的电脑,此区域内可公开访问,可以有限地逬入您的内部网络,仅仅接收经过选择的连接
work (工作)用于工作区.您可以基本相信网络内的其他电脑不会危害您的电脑.仅仅接收经过选择的连接
home(家庭)用于家庭网络.您可以基本信任网络内的其他计算机不会危害您的计算机.仅仅接收经过选择 的连接
internal (内部)用于内部网络.您可以基本上信任网络内的其他计算机不会威胁您的计算机.仅仅接受经过选择的连接
trusted (信任)可接受所有的网络连接

四、Firewalld防火墙的配置方法

■运行时配置

  • 实时生效,并持续至Firewalld重新启动或重新加载配置
  • 不中断现有连接
  • 不能修改服务配置

■永久配置

  • 不立即生效,除非Firewalld重新启动或重新加载配置
  • 中断现有连接
  • 可以修改服务配置

■Firewall-config图形工具

■Firewall-cmd命令行工具

■/etc/firewalld/中的配置文件

  • oFirewalld会优先使用/etc/firewalld/中的配置,如果不存在配置文件,则使用/usr/lib/firewalld/中的配置
    ◆/etc/firewalld/ :用户自定义配置文件,需要时可通过从/usr/lib/firewalld/中拷贝
    ◆/usr/lib/firewalld/:默认配置文件,不建议修改,若恢复至默认配置,可直接删除/etc/firewalld/ 中的配置

五、Firewall-config图形工具

■运行时配置/永久配置

■重新加载防火墙

  • 更改永久配置并生效

■关联网卡到指定区域

■修改默认区域

■连接状态

■“区域”选顶卡

  • “服务”子选项卡
  • “端口”子选项卡
  • "协议”子选项卡
  • “源端口”子选项卡
  • "伪装”子选项卡
  • "端口转发”子选项卡
  • "ICMP过滤器” 子选项卡

■“服务” 选项卡

  • "模块”子选项卡
  • “目标地址”子选项卡

六、Firewalld防火墙案例实验

在这里插入图片描述

1、开启一台服务器,安装httpd服务(IP:20.0.0.110)

在这里插入图片描述

2、开启服务器的httpde服务和开机自启httpd服务

在这里插入图片描述
3、关闭服务器的防火墙

在这里插入图片描述

4、在浏览器上输入自己的IP地址,验证httpd服务是否开启

在这里插入图片描述

5、在启动一台客户端,IP:20.0.0.100
安装httpd服务,并开启httpd、开机自启httpd

在这里插入图片描述

在这里插入图片描述

6、客户端开启防火墙,开机自启防火墙

在这里插入图片描述

7、开启服务器的防火墙和开机自启防火墙

在这里插入图片描述
8、在服务器图形化界面打开防火墙图形工具
注意:这里我们一定要打开防火墙,否则打不开图形工具

在这里插入图片描述
9、添加一个work区域的来源ip,写客户端的ip地址

在这里插入图片描述

在这里插入图片描述

10、禁用所有ip地址

在这里插入图片描述

11、启用http服务、ssh服务(ssh默认开启)

在这里插入图片描述
在这里插入图片描述
12、把公区区域的http服务关掉、把过滤器也开启

在这里插入图片描述

在这里插入图片描述
13、用客户端ping服务器端,就会无法ping通

在这里插入图片描述

©️2020 CSDN 皮肤主题: 黑客帝国 设计师:上身试试 返回首页