赞
踩
firewalld防火墙是centos7系统默认的防火墙管理工具,取代了之前的iptables防火墙,也是工作在网络层,属于包过滤防火墙。
firewalld和iptables都是用来管理防火墙的工具(属于用户态)来定义防火墙的各种规则功能,内部结构都指向netfilter网络过滤子系统(属于内核态)来实现包过滤防火墙功能。
firewalld提供了支持网络区域所定义的网络连接以及接口安全等级的动态防火墙管理工具。
/etc/firewalld/
中没有相关区域的配置文件时,才会加载/usr/lib/firewalld/
中的配置文件。2.2,配置文件不同
iptables在/etc/sysconfig/iptables
中储存配置;
firewalld 将配置储存在/etc/firewalld/
(优先加载)和/usr/lib/firewalld/
(默认的配置文件)中的各种XML文件里。
/etc/firewalld/
中没有相关区域的配置文件时,/etc/firewalld/zones 优先寻找firewalld权限之后,才会加载/usr/lib/firewalld/
中的配置文件。2.3、对规则的修改:
2.4、防火墙类型不同:
firewalld防火墙为了简化管理,将所有网络流量分为多个区域(zone)。然后根据数据包的源IP地址或传入的网络接口等条件将流量传入相应区域。每个区域都定义了自己打开或者关闭的端口和服务列表。
这些区域配置文件存在于/usr/lib/firewalld/zones目录中,还有一个目录/etc/firewalld/zones。firewalld使用规则时,会首先到/etc/firewalld/目录中查找,如果可以找到就直接使用,找不到会继续到/usr/lib/firewalld/目录中查找。编写xml文件也可以修改规则
这9个区域相当于安全门
在命令行输入”firewall-config“,回车后会弹出图形化管理工具。生产环境一般只有字符界面,不使用这种方法。
- 1. 查看默认区域内允许访问的所有服务
- firewall-cmd --list-service
-
-
- 2. 添加httpd 服务到public 区域
- firewall-cmd --add-service=http --zone=public
-
-
- 3. 查看public 区域已配置规则
- firewall-cmd --list-all --zone=public
-
-
- 4. 删除public 区域的httpd 服务
- firewall-cmd --remove-service=http --zone=public
-
-
- 5. 同时添加httpd、https 服务到默认区域,设置成永久生效
- firewall-cmd --add-service=http --add-service=https --permanent
- firewall-cmd --add-service={http,https,ftp}--zone-internal
- firewall-cmd --reload
- firewall-cmd --list-all
注:
1. 添加使用 --permanent选项表示设置成永久生效,需要重新启动firewalld服务或执行firewall-cmd --reload命令,重新加载防火墙规则时才会生效。若不带有此选项,表示用于设置运行时规则,但是这些规则在系统或firewalld服务重启、停止时配置将失效。
2. --runtime-to-permanent:将当前的运行时配置写入规则配置文件中,使之成为永久性配置
端口管理
运行时和永久配置的分离使得可以在运行时进行评估和测试。运行时配置仅在下一次重新加载和重新启动服务或重新引导系统之前才有效。然后,将再次加载永久配置。使用运行时环境,可以将运行时用于仅在有限时间内激活的设置。如果运行时配置已用于评估,并且已完成且可以正常运行,则可以将此配置保存到永久环境中。
Iptables在/etc/sysconfig/iptables-config文件中存储配置。firewalld在/etc/firewalld/下存储XML配置文件。
运行时配置(临时配置)
运行时配置,实时生效,不会中断现有连接。重启后丢失
查看和设置默认区域
--get-default-zone :显示当前默认区域
--set-default-zone=< zone> :设置默认区域
--get-active-zones :显示当前正在使用的区域及其网卡接口
永久配置不立即生效,需要重启服务或重新加载后才生效。重启服务或重新加载时会中断现有连接。下次重启后不会丢失,永久存在。
SNAT策略:
- [root@yuji ~]# firewall-cmd --zone=public --direct --passthrough ipv4 -t nat -A POSTROUTING -s 192.168.72.0/24 -j SNAT --to-source 12.0.0.254
- success
- [root@yuji ~]# iptables -t nat -nL POSTROUTING
- Chain POSTROUTING (policy ACCEPT)
- target prot opt source destination
- SNAT all -- 192.168.72.0/24 0.0.0.0/0 to:12.0.0.254
-
DNAT策略:
- [root@yuji ~]# firewall-cmd --zone=public --direct --passthrough ipv4 -t nat -A PREROUTING -d 12.0.0.254 -p tcp --dport 80 -j DNAT --to 192.168.72.10
- success
- [root@yuji ~]# iptables -t nat -nL PREROUTINGChain PREROUTING (policy ACCEPT)
- target prot opt source destination
- DNAT tcp -- 0.0.0.0/0 12.0.0.254 tcp dpt:80 to:192.168.72.10
-
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。