iptables与firewalld防火墙
一、基本概述
1 | 在Linux中防火墙有iptables和firewallld两种,这两种类型的防火墙实际只是防火墙的控制软件,并不是真正的防火墙。 |
二、iptables使用
1.基本配置方法
1 | # 查看防火墙策略 |
2.参数及作用
三、Firewalld使用
1.查看firewall服务及状态
1 | 1、查看firewall服务状态 |
2.开启、关闭、重启、开/关自启firewall.service
1 | # 开启 |
3.区域的查看、更改和创建
1 | # 显示支持的区域列表 |
4.查看/开放/关闭 端口、服务、协议
1 | # 查询端口是否开放 |
5.精细化配置
1 | # 把80端口映射为ssh服务,做隐藏功能使用 |
6.防火墙区域和默认策略
1.防火墙策略
区域 | zone | 默认规则策略 |
---|---|---|
阻塞区域 | block | 拒绝流入的流量,除非与流出的流量相关 |
工作区域 | work | 拒绝流入的流量,除非与流出的流量相关;而如果流量与ssh、ipp-client与dhcpv6-client服务相关,则允许流量 |
家庭区域 | home | 拒绝流入的流量,除非与流出的流量相关;而如果流量与ssh、mdns、ipp-client、smba-client、dhcpv6-client服务相关,则允许流量 |
公共区域 | public | 拒绝流入的流量,除非与流出的流量相关;而如果流量与ssh、dhcpv6-client服务相关,则允许流量 |
隔离区域 | DMZ | 拒绝流入的流量,除非与流出的流量相关;而如果流量与ssh服务相关,则允许流量 |
信任区域 | trusted | 允许所有的数据包 |
丢弃区域 | drop | 拒绝流入的流量,除非与流出的流量相关 |
内部区域 | internal | 等同于home区域 |
外部区域 | external | 拒绝流入的流量,除非与流出的流量相关;而如果流量与ssh服务相关,则允许流量 |
2.参数和作用
参数 | 作用 |
---|---|
–get-default-zone | 查询默认的区域名称 |
–set-default-zone=<区域名称> | 设置默认的区域,使其永久生效 |
–get-zones | 显示可用的区域 |
–get-services | 显示预先定义的服务 |
–get-active-zones | 显示当前正在使用的区域与网卡名称 |
–add-source= | 将源自此IP或子网的流量导向指定的区域 |
–remove-source= | 不再将源自此IP或子网的流量导向某个指定区域 |
–add-interface=<网卡名称> | 将源自该网卡的所有流量都导向某个指定区域 |
–change-interface=<网卡名称> | 将某个网卡与区域进行关联 |
–list-all | 显示当前区域的网卡配置参数、资源、端口以及服务等信息 |
–list-all-zones | 显示所有区域的网卡配置参数、资源、端口以及服务等信息 |
–add-service=<服务名> | 设置默认区域允许该服务的流量 |
–add-port=<端口号/协议> | 设置默认区域允许该端口的流量 |
–remove-service=<服务名> | 设置默认区域不再允许该服务的流量 |
–remove-port=<端口号/协议> | 设置默认区域不再允许该端口的流量 |
–reload | 让“永久生效”的配置规则立即生效,并覆盖当前的配置规则 |
–panic-on | 开启应急状况模式 |
–panic-off | 关闭应急状况模式 |
四、访问控制列表
1 | /etc/hosts.deny hosts.allow |
五、cockpit
1 | cockpit:自动驾驶舱:openeuler自带 |
本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 limuのArknights!
评论