日常运维(五)

一、 firewalld的9个zone
开启firewalld防火墙

在这里插入图片描述

firewallde默认有9个zone(zone是firewalld单位),默认zone为public
1.drop(丢弃):任何接受的数据包都被丢弃,没有任何恢复,仅能有发送出去的网络连接,数据包不能进来,但是可以出去。
2.block(限制):任何接受的网络连接都被ipv4的icmp-host-prohibited信息和ipv6的icmp-adm-prohibited信息所拒绝。(和drop相比,比较宽松一些,主要针对icmp)
3.piblic(公共):在公共区域内使用,不能相信网络内其他计算机不会对你造成危害,只能接受经过选取的连接
4.external(外部):特别是为路由器启用伪装功能的外部网,你不能信任来自网络的其他计算,不能相信他们不会对你造成危害,只能接受经过选择的连接
5.dmz(非军事区):用于你的非军事区内的电脑,此区域可公开访问,可以有限的进入你的内部网络,仅仅接受经过选择的连接
6.work(工作):用于工作区,你可以基本上信任网络内其他电脑不会对你造成危害,仅仅接收经过选择的连接
7.home(家庭):用于内部网络,你可以基本上信任网络内其他电脑不会对你造成危害,仅仅接收经过选择的连接
8.internal(内部):用于内部网络,你可以基本上信任网络内其他电脑不会对你造成危害,仅仅接收经过选择的连接
9.trusted(信任):可接受所有的网络连接

查看所有zone命令:firewall-cmd --get-zones
查看默认zone命令: firewall-cmd --get-default-zone

在这里插入图片描述

对于一个接受到的请求具体使用哪个zone,farewalld是通过三种方法来进行判断:
1.source,也就是源地址
2.interface接受请求的网卡
3.firewalld.conf中配置的默认zone
这三个优先级按顺序依次降低,也就是说如果按照source可以找到就不会再按interface来查找,如果前面两个找不到再按第三个找
针对网卡zones的一些常用命令
在这里插入图片描述
修改默认zone:
在这里插入图片描述

之所以有9个zone,是因为每一个zone里面都使用了不通的service,而service就是针对一个服务(端口)做的iptables规则,zone就是一个规则集合

firewall-cmd --get-services 查看所有的servies
firewall-cmd --list-services //查看当前zone下有哪些service
在这里插入图片描述

列出home服务:
在这里插入图片描述
给home增加服务
在这里插入图片描述
只是把http服务加入到home中,要想永久生效需要修改配置文件
zone配置模板
在这里插入图片描述
更改配置文件,之后会在/etc/firewalld/zones目录下面生成配置文件

在这里插入图片描述
案例:ftp服务自定义端口1121,需要在work zone下面放行ftp

ftp.xml模板复制到/etc/firewalld/services/目录下
在这里插入图片描述
修改端口21为1121

在这里插入图片描述
work.xml模板复制到/etc/firewalld/zones/目录下

在这里插入图片描述
vi /etc/firewalld/zones/work.xml新增一行:
在这里插入图片描述
重新加载服务
在这里插入图片描述
此时,配置好的ftp已经在work zone下

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值