一.Firewalld域的了解
网络区名称 |
默认配置 |
trusted(信任) |
可接受所有的网络连接 |
home(家庭) |
用于家庭网络,仅接受ssh,mdns,ipp-client,samba-client,dhcpv6-client连接 |
internal(内部) |
用于内部网络,仅接受ssh,mdns,ipp-client,samba-client,dhcpv6-client连接 |
work(工作) |
用于工作区,仅接受ssh,ipp-client,dhcpv6-client服务连接 |
public(工作) |
用于工作区,仅接受ssh,ipp-client,dhcpv6-client服务连接 |
public(工作) |
在公共区域内使用,仅接受ssh或dhcpv6-client服务连接,是firewalld的默认区域 |
external(外部) |
出去的ipv4网络连接通过此区域为伪装或转发,仅接受ssh服务的连接 |
dmz(非军事区) |
仅接受ssh服务的连接 |
block(限制) |
拒绝所有网络的连接 |
drop (丢弃) |
任何接收的网络数据包都被丢弃,没有任何回复 |
二.firewalld的管理
实验环境 : Redhat7
实验主机IP:172.25.254.125
1.使用命令行接口配置防火墙
[root@base1 ~]# systemctl start firewalld
[root@base1 ~]# firewall-cmd --state # 查看火墙状态
running
[root@base1 ~]# firewall-cmd --get-default-zone # 查看火墙控制的域,默认为public
public
[root@base1 ~]# firewall-cmd --get-active-zones # 查看火墙当前生效的域
![在这里插入图片描述](https://i-blog.csdnimg.cn/blog_migrate/3c55eadbcc5b035067e8b9e559d4de3d.png)
[root@base1 ~]# firewall-cmd --get-services # 列出可以控制的协议名称
![在这里插入图片描述](https://i-blog.csdnimg.cn/blog_migrate/646f4c42eeef575325a9867775eb8733.png)
[root@base1 ~]# firewall-cmd --list-all # 列出默认域的所有规则
![在这里插入图片描述](https://i-blog.csdnimg.cn/blog_migrate/30c70afb864f9680c056bfc8bf016770.png)
[root@base1 ~]# firewall-cmd --zone=work --list-all # 查看work域所有规则
![在这里插入图片描述](https://i-blog.csdnimg.cn/blog_migrate/c0bc21768a41fe28b62e79087561f7d3.png)
[root@base1 ~]# firewall-cmd --zone=public --list-all # 查看public域
![在这里插入图片描述](https://i-blog.csdnimg.cn/blog_migrate/666d160163ae9b7ab532a8b8d0e3c7e1.png)
[root@base1 ~]# firewall-cmd --list-all-zones # 列出所有域的状态
![在这里插入图片描述](https://i-blog.csdnimg.cn/blog_migrate/e689468e3db9ce4a5ec7edcace48ea6b.png)
![在这里插入图片描述](https://i-blog.csdnimg.cn/blog_migrate/c0907284d5fabe3eda5f46820252ae8d.png)
![在这里插入图片描述](https://i-blog.csdnimg.cn/blog_migrate/7ffc96c7f77ec266297e701812f37fdf.png)
![在这里插入图片描述](https://i-blog.csdnimg.cn/blog_migrate/13ee34a46e83ca66f4df43b09a2ea186.png)