Linux中的火墙(2)(firewalld)

1 firewalld的开启

  • systemctl stop iptables 停止iptables服务
  • systemctl disable iptables开机不启动iptables
  • systemctl mask iptables 冻结iptables
  • systemctl unmask firewalld解冻firewalld
  • systemctl enable --now firewalld 打开firewalld
    在这里插入图片描述

2.关于firewalld的域

在这里插入图片描述

  • trusted :接受所有的网络连接
  • home :用于家庭网络,允许接受ssh mdns ipp-client samba-client dhcp-- client
  • work :工作网络 ,允许ssh ipp-client dhcp-client
  • public :公共网络,允许ssh dhcp-client
  • dmz :军级网络,仅允许ssh
  • block :拒绝所有
  • drop :丢弃 所有数据全部丢弃无任何回复
  • internal :内部网络,允许 ssh mdns ipp-client samba-client dhcp-client
  • external :外部网络,ipv4网络地址伪装转发,允许sshd

3.关于firewalld的设定原理及数据存储

  • 火墙配置目录:/etc/firewalld

  • 要改变火墙配置,在主配置文件中更改
    在这里插入图片描述

  • vim /etc/firewalld/zones/public.xml可通过此文件增加服务,之后reload.
    在这里插入图片描述

  • 火墙模块目录:/lib/firewalld

4. firewalld的管理命令

firewall-cmd --state ##查看火墙状态
firewall-cmd --get-active-zones ##查看当前火墙中生效的域
firewall-cmd --get-default-zone ##查看默认域
firewall-cmd --list-all ##查看默认域中的火墙策略
firewall-cmd --list-all --zone=work ##查看指定域的火墙策略
firewall-cmd --set-default-zone=trusted ##设定默认域为trusted
firewall-cmd --get-services ##查看所有可以设定的服务
firewall-cmd --permanent --remove-service=cockpit ##移除服务
firewall-cmd --reload ##重启火墙
firewall-cmd --permanent --add-source=172.25.254.0/24 --zone=block ##指定数据来源访问指定域
firewall-cmd --reload 
firewall-cmd --permanent --remove-source=172.25.254.0/24 --zone=block ##删除自定域中的数据来源
firewall-cmd --permanent --remove-interface=ens224 --zone=public ##删除指定域的网络接口
firewall-cmd --permanent --add-interface=ens224 --zone=block ##添加指定域的网络接口
firewall-cmd --permanent --change-interface=ens224 --zone=block ##更改网络接口到指定域

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

5. firewalld的高级规则

firewall-cmd --direct --get-all-rules ##查看高级规则
firewall-cmd --direct --add-rule ipv4 filter INPUT 1 -s 172.25.254.0/24 -p tcp --dport 22 -j ACCEPT## 添加规则,允许172.25.254网段的从22端口访问

在这里插入图片描述

6.firewalld中的NAT

  • SNAT
firewall-cmd --permanent --add-masquerade ##打开地址伪装功能
firewall-cmd --reload 
  • 双网卡主机充当路由,ip分别为172.25.254.23和192.168.1.33

  • 在双网卡主机打开地址伪装功能,使单网卡主机172.25.254.20可以访问192.168.1.15

  • DNAT

firewall-cmd --permanent --add-forward-port=port=22:proto=tcp:toaddr=172.25.254.20
firewall-cmd --reload
  • 使单网卡主机192.168.1.15可以通过22端口(ssh)访问172.25.254.20
    在这里插入图片描述
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值