一、防火墙
1.概述
动态防火墙后台程序 FireWalld提供了一个动态管理的防火墙,用以支持网络的zones,以分配对一个网络及相关连接和界面一定程度的信任;它支持以太网桥,并有分离运行时间和永久行配置选择。
2.域
home(家庭):用于家庭网络,仅接受dhcpv6-client、ipp-client、mdns、samba-client、ssh服务
internal(内部):用于内部网络,仅接受dhcpv6-client、ipp-client、mdns、samba-client、ssh服务
public(公共):用于公共区域使用,仅接受dhcpv6-client、ssh服务
trusted(信任):接受所有网络连接
work(工作):用于工作区,仅接受dhcpv6-client、ipp-client、ssh服务
block(限制):拒绝所有网络连接
dmz(非军事区):仅接受ssh服务连接
drop(丢弃):任何接收的网络数据包都被丢弃,没有任何回复
external(外部):出去的ipv4网络连接通过此区域伪装和转发,仅接受ssh服务连接
二、防火墙相关命令
1.开启防火墙及查看状态
[root@localhost ~]#systemctl start firewalld
Active: active (running) since Mon 2018-05-07 22:45:47 EDT; 5s ago
Main PID: 32496 (firewalld)
CGroup: /system.slice/firewalld.service
└─32496 /usr/bin/python -Es /usr/sbin/firewalld --nofork --nopid
2.查看火墙状态
3.查看火墙正在使用的域
sources: 172.25.0.252/32
public
interfaces: eth0 eth1
4.查看火墙的默认域
5.查看火墙所有的域
[root@localhost ~]# firewall-cmd --get-zones
ROL block dmz drop external home internal public trusted work
6.查看public域的信息
interfaces: eth0 eth1
sources:
services: dhcpv6-client ssh
ports:
masquerade: no
forward-ports:
icmp-blocks:
rich rules:
7.查看不通过火墙的服务
1.概述
动态防火墙后台程序 FireWalld提供了一个动态管理的防火墙,用以支持网络的zones,以分配对一个网络及相关连接和界面一定程度的信任;它支持以太网桥,并有分离运行时间和永久行配置选择。
2.域
home(家庭):用于家庭网络,仅接受dhcpv6-client、ipp-client、mdns、samba-client、ssh服务
internal(内部):用于内部网络,仅接受dhcpv6-client、ipp-client、mdns、samba-client、ssh服务
public(公共):用于公共区域使用,仅接受dhcpv6-client、ssh服务
trusted(信任):接受所有网络连接
work(工作):用于工作区,仅接受dhcpv6-client、ipp-client、ssh服务
block(限制):拒绝所有网络连接
dmz(非军事区):仅接受ssh服务连接
drop(丢弃):任何接收的网络数据包都被丢弃,没有任何回复
external(外部):出去的ipv4网络连接通过此区域伪装和转发,仅接受ssh服务连接
二、防火墙相关命令
1.开启防火墙及查看状态
[root@localhost ~]#systemctl start firewalld
[root@localhost ~]#systemctl status firewalld
Active: active (running) since Mon 2018-05-07 22:45:47 EDT; 5s ago
Main PID: 32496 (firewalld)
CGroup: /system.slice/firewalld.service
└─32496 /usr/bin/python -Es /usr/sbin/firewalld --nofork --nopid
2.查看火墙状态
[root@localhost ~]# firewall-cmd --state
3.查看火墙正在使用的域
[root@localhost ~]# firewall-cmd --get-active-zones
sources: 172.25.0.252/32
public
interfaces: eth0 eth1
4.查看火墙的默认域
[root@localhost ~]# firewall-cmd --get-default-zone
5.查看火墙所有的域
[root@localhost ~]# firewall-cmd --get-zones
ROL block dmz drop external home internal public trusted work
6.查看public域的信息
[root@localhost ~]# firewall-cmd --zone=public --list-all
interfaces: eth0 eth1
sources:
services: dhcpv6-client ssh
ports:
masquerade: no
forward-ports:
icmp-blocks:
rich rules:
7.查看不通过火墙的服务
[root@localhost ~]# firewall-cmd --get-services