热门标签 | HotTags
当前位置:  开发笔记 > 编程语言 > 正文

CentOS7firewalld配置详解

1.在CentOS7里有几种防火墙共存:firewalld、iptables、ebtables。默认是使用firewalld来管理netfilter子系统,不过底层调用的命令仍然是

1.在CentOS 7里有几种防火墙共存:firewalld、iptables、ebtables。

默认是使用firewalld来管理netfilter子系统,不过底层调用的命令仍然是iptables等。

firewalld跟iptables比起来,不好的地方是每个服务都需要去设置才能放行,因为默认是拒绝。

而iptables里默认是每个服务是允许,需要拒绝的才去限制。


firewalld与iptables的关系

firewalld跟iptables比起来至少有两大好处:

1)firewalld可以动态修改单条规则,而不需要像iptables那样,在修改了规则后必须得全部刷新才可以生效;

2)firewalld在使用上要比iptables人性化很多,即使不明白“五张表五条链”而且对TCP/IP协议也不理解也可以实现大部分功能。

注:firewalld自身并不具备防火墙的功能,而是和iptables一样需要通过内核的netfilter来实现,

也就是说firewalld和 iptables一样,他们的作用都是用于维护规则,而真正使用规则干活的是内核的netfilter,只不过firewalld和iptables的结构以及使用方法不一样罢了。

2.一个重要的概念:区域管理

2.1 firewalld将网卡对应到不同的区域(zone),zone 默认共有9个:

block dmz drop external home internal public trusted work.

不同的区域之间的差异是其对待数据包的默认行为不同,根据区域名字我们可以很直观的知道该区域的特征,在CentOS7系统中,默认区域被设置为public.

在最新版本的fedora(fedora21)当中随着 server 版和 workstation 版的分化则添加了两个不同的自定义 zone FedoraServer 和 FedoraWorkstation 分别对应两个版本。

通过将网络划分成不同的区域,制定出不同区域之间的访问控制策略来控制不同程序区域间传送的数据流。

例如,互联网是不可信任的区域,而内部网络是高度信任的区域。网络安全模型可以在安装,初次启动和首次建立网络连接时选择初始化。

2.2 该模型描述了主机所连接的整个网络环境的可信级别,并定义了新连接的处理方式。

有如下几种不同的初始化区域:

阻塞区域(block):任何传入的网络数据包都将被阻止。

工作区域(work):相信网络上的其他计算机,不会损害你的计算机。

家庭区域(home):相信网络上的其他计算机,不会损害你的计算机。

公共区域(public):不相信网络上的任何计算机,只有选择接受传入的网络连接。

隔离区域(DMZ):隔离区域也称为非军事区域,内外网络之间增加的一层网络,起到缓冲作用。对于隔离区域,只有选择接受传入的网络连接。

信任区域(trusted):所有的网络连接都可以接受。

丢弃区域(drop):任何传入的网络连接都被拒绝。

内部区域(internal):信任网络上的其他计算机,不会损害你的计算机。只有选择接受传入的网络连接。

外部区域(external):不相信网络上的其他计算机,不会损害你的计算机。只有选择接受传入的网络连接。

注:FirewallD的默认区域是public。

2.3 firewalld默认提供了九个zone配置文件:block.xml、dmz.xml、drop.xml、external.xml、 home.xml、internal.xml、public.xml、trusted.xml、work.xml,

他们都保存在“/usr/lib/firewalld/zones/”目录下。

默认情况下,在/etc/firewalld/zones下面只有一个public.xml。如果给另外一个zone做一些改动,并永久保存,那么会自动生成对应的配置文件.

比如给work zone增加一个端口:

firewall-cmd --permanent --zOne=work --add-port=1000/tcp

此时就会生成一个work.xml的配置文件

2.4 查看XX区域的永久配置文件:

[root@zcwyou ~]# cat /etc/firewalld/zones/XX.xml

注意:防火墙配置文件也可以手动修改,修改后记得reload防火墙

2.5 配置方法

firewalld的配置方法主要有三种:firewall-config、firewall-cmd和直接编辑xml文件,

其中 firewall-config是图形化工具,firewall-cmd是命令行工具。

而对于linux来说大家应该更习惯使用命令行方式的操作,所以 firewall-config我们就不给大家介绍了。

firewalld默认配置文件有两个:

/usr/lib/firewalld/ (系统配置,尽量不要修改)

/etc/firewalld/ (用户配置地址)

3.什么是服务?

3.1 在 /usr/lib/firewalld/services/ 目录中,还保存了另外一类配置文件,每个文件对应一项具体的网络服务,如 ssh 服务等.

与之对应的配置文件中记录了各项服务所使用的 tcp/udp 端口,在最新版本的 firewalld 中默认已经定义了 70+ 种服务供我们使用.

当默认提供的服务不够用或者需要自定义某项服务的端口时,我们需要将 service 配置文件放置在 /etc/firewalld/services/ 目录中.service 配置的好处显而易见:

第一,通过服务名字来管理规则更加人性化,

第二,通过服务来组织端口分组的模式更加高效,如果一个服务使用了若干个网络端口,则服务的配置文件就相当于提供了到这些端口的规则管理的批量操作快捷方式。

3.2 假如你服务器的ftp不使用默认端口,默认ftp的端口21改为1121,但想通过服务的方式操作防火墙。

复制模版到/etc,以便修改和调用

[root@zcwyou ~]# cp /usr/lib/firewalld/services/ftp.xml /etc/firewalld/services/

修改模版配置

[root@zcwyou ~]# vim /etc/firewalld/services/ftp.xml

把21改为1121

[root@zcwyou ~]# vim /etc/firewalld/zones/public.xml

public为默认zone,所以要编辑这个,增加一行,以下内容

重新加载防火墙配置

[root@zcwyou ~]# firewall-cmd --reload


    安装、启用、关闭firewalld

4.1 安装firewalld

[root@zcwyou ~]# yum install firewalld firewall-config

4.2 启动服务

[root@zcwyou ~]# systemctl start firewalld

4.3 开机自动启动服务

[root@zcwyou ~]# systemctl enable firewalld

4.4 查看状态

[root@zcwyou ~]# systemctl status firewalld

[root@zcwyou ~]# firewall-cmd --state

4.5 关闭服务

[root@zcwyou ~]# systemctl stop firewalld

4.6 取消开机启动

[root@zcwyou ~]# systemctl disable firewalld

4.7 弃用FirewallD防火墙,改用iptables (你也可以关闭目前还不熟悉的FirewallD防火墙,而使用iptables,但不建议:)

[root@zcwyou ~]# yum install iptables-services

[root@zcwyou ~]# systemctl start iptables

[root@zcwyou ~]# systemctl enable iptables

4.8 查看版本

[root@zcwyou ~]# firewall-cmd --version

4.9 查看帮助

[root@zcwyou ~]# firewall-cmd --help

4.10 显示状态

[root@zcwyou ~]# firewall-cmd --state

4.11 查看活动区域信息

[root@zcwyou ~]# firewall-cmd --get-active-zones

4.12 查看XX接口所属区域

[root@zcwyou ~]# firewall-cmd --get-zone-of-interface=XX

4.13 拒绝所有包

[root@zcwyou ~]# firewall-cmd --panic-on

4.14 取消拒绝状态

[root@zcwyou ~]# firewall-cmd --panic-off

4.15 查看是否拒绝

[root@zcwyou ~]# firewall-cmd --query-panic

4.16 查看firewalld是否开启

[root@zcwyou ~]# systemctl is-enabled firewalld

4.17 重启加载防火墙(以 root 身份输入以下命令,重新加载防火墙,并不中断用户连接,即不丢失状态信息:)

[root@zcwyou ~]# firewall-cmd --reload

4.18 完全重启防火墙 (以 root 身份输入以下命令,重新加载防火墙并中断用户连接,即丢弃状态信息:)

[root@zcwyou ~]# firewall-cmd --complete-reload

注意:通常在防火墙出现严重问题时,这个命令才会被使用。比如,防火墙规则是正确的,但却出现状态信息问题和无法建立连接。

firewall-cmd --reload与firewall-cmd --complete-reload两者的区别就是:

第一个无需断开连接,就是firewalld特性之一动态添加规则,第二个需要断开连接,类似重启服务

4.19 显示默认区域

[root@zcwyou ~]# firewall-cmd --get-default-zone

4.20 添加接口到区域(将接口添加到XX区域,如果不指定区域,则添加到默认区域)

[root@zcwyou ~]# firewall-cmd --zOne=XX --add-interface=eth0

永久生效再加上--permanent 然后reload防火墙

4.21 设置默认区域,立即生效无需重启

[root@zcwyou ~]# firewall-cmd --set-default-zOne=XX

4.22 查看XX区域打开的端口

[root@zcwyou ~]# firewall-cmd --zOne=XX --list-ports

4.23 查看XX区域加载的服务

[root@zcwyou ~]# firewall-cmd --zOne=XX --list-services

4.24 临时加一个端口到XX区域

[root@zcwyou ~]# firewall-cmd --zOne=XX --add-port=8080/tcp

若要永久生效方法加参数--permanent

4.25 打开一个服务,类似于将端口可视化,服务需要在配置文件中添加,/etc/firewalld 目录下有services文件夹,查看其它的xml文件以及参考前面说方法

[root@zcwyou ~]# firewall-cmd --zOne=work --add-service=smtp

4.26 移除服务

[root@zcwyou ~]# firewall-cmd --zOne=work --remove-service=smtp

4.27 显示支持的区域列表

[root@zcwyou ~]# firewall-cmd --get-zones

4.28 列出全部区域启用的特性

[root@zcwyou ~]# firewall-cmd --list-all-zones

4.29 显示XX区域详情

[root@zcwyou ~]# firewall-cmd --zOne=XX --list-all

4.30 查看当前活跃区域

[root@zcwyou ~]# firewall-cmd --get-active-zones

4.31 设置XX接口所属区域

[root@zcwyou ~]# firewall-cmd --get-zone-of-interface=XX

4.32 查询YY区域中是否包含XX接口

[root@zcwyou ~]# firewall-cmd --zOne=YY --query-interface=XX

4.33 删除指定XX网卡所在的zone(以YY为例)

[root@zcwyou ~]# firewall-cmd --zOne=YY --remove-interface=XX

4.34 临时修改XX接口为YY区域(永久修改加参数--permanent)

[root@zcwyou ~]# firewall-cmd --zOne=YY --change-interface=XX

4.35 控制端口 / 服务

可以通过两种方式控制端口的开放:

1)一种是指定端口号,另一种是指定服务名。

虽然开放 http 服务就是开放了 80 端口,但是还是不能通过端口号来关闭,也就是说通过指定服务名开放的就要通过指定服务名关闭;

2)通过指定端口号开放的就要通过指定端口号关闭。

3)还有一个要注意的就是指定端口的时候一定要指定是什么协议,tcp 还是 udp。

4.36 富规则

[root@zcwyou ~]# firewall-cmd --permanent --add-rich-rule="rule family="ipv4" source address="192.168.142.166" port protocol="tcp" port="5432" accept"

[root@zcwyou ~]# systemctl restart firewalld.service

5.firewalld服务管理

5.1 显示支持的服务

[root@zcwyou ~]# firewall-cmd --get-services

5.2 临时允许Samba服务通过600秒

[root@zcwyou ~]# firewall-cmd --add-service=samba --timeout=600

5.3 显示默认区域开启的服务,如果要查某区域,加参数--zOne=XX

[root@zcwyou ~]# firewall-cmd --list-services

5.4 添加HTTP服务到内部区域(internal),并保存到配置文件

[root@zcwyou ~]# firewall-cmd --permanent --zOne=internal --add-service=http

5.5 在不改变状态的条件下重新加载防火墙

[root@zcwyou ~]# firewall-cmd --reload

5.6 开放mysql服务

[root@zcwyou ~]# firewall-cmd --add-service=mysql

5.7 阻止mysql服务

[root@zcwyou ~]# firewall-cmd --remove-service=mysql

5.8 端口管理,临时打开443/TCP端口,立即生效

[root@zcwyou ~]# firewall-cmd --add-port=443/tcp

5.9 永久打开3690/TCP端口

[root@zcwyou ~]# firewall-cmd --permanent --add-port=3690/tcp

5.10 永久打开端口需要reload一下,如果用了reload临时打开的端口就失效了

[root@zcwyou ~]# firewall-cmd --reload

5.11 查看防火墙所有区域的设置,包括添加的端口和服务

[root@zcwyou ~]# firewall-cmd --list-all

5.12 开放通过tcp访问3306

[root@zcwyou ~]# firewall-cmd --add-port=3306/tcp

5.13 阻止tcp80

[root@zcwyou ~]# firewall-cmd --remove-port=80/tcp

5.14 开放通过udp访问233

[root@zcwyou ~]# firewall-cmd --add-port=233/udp

5.15 查看开放的端口

[root@zcwyou ~]# firewall-cmd --list-ports

5.16 开放自定义的ssh端口号为12222 (--permanent参数可以将永久保存到配置文件)

[root@zcwyou ~]# firewall-cmd --add-port=12222/tcp --permanent

重启防火墙。永久打开端口需要reload一下,如果用了reload临时打开的端口就失效了

[root@zcwyou ~]# firewall-cmd --reload

5.16 添加端口范围

[root@zcwyou ~]# firewall-cmd --add-port=2000-4000/tcp

5.17 针对指定zone XX添加端口

[root@zcwyou ~]# firewall-cmd --permanent --zOne=XX --add-port=443/tcp


    管理区域中的对象


6.1 获取永久支持的区域

[root@zcwyou ~]# firewall-cmd --permanent --get-zones

6.2 启用区域中的服务(此举将永久启用区域中的服务。如果未指定区域,将使用默认区域。)

firewall-cmd --permanent [--zOne=] --add-service=

6.3 临时开放mysql服务,立即生效

[root@zcwyou ~]# firewall-cmd --add-service=mysql

6.4 public区域,添加httpd服务,并保存,但不会立即生效,需要reload防火墙

[root@zcwyou ~]# firewall-cmd --permanent --zOne=public --add-service=httpd

6.5 public区域,禁用httpd服务,并保存,但不会立即生效,需要reload防火墙

[root@zcwyou ~]# firewall-cmd --permanent --zOne=public --remove-service=httpd


    端口转发

端口转发可以将指定地址访问指定的端口时,将流量转发至指定地址的指定端口。

转发的目的如果不指定ip的话就默认为本机,如果指定了ip却没指定端口,则默认使用来源端口。

典型的做法:

1)NAT内网端口映射

2)SSH隧道转发数据

如果配置好端口转发之后不能用,可以检查下面两个问题:

比如我将 80 端口转发至 8080 端口,首先检查本地的 80 端口和目标的 8080 端口是否开放监听了

其次检查是否允许伪装 IP,没允许的话要开启伪装 IP

7.1 将80端口的流量转发至8080

[root@zcwyou ~]# firewall-cmd --add-forward-port=port=80:proto=tcp:toport=8080

7.2 将80端口的流量转发至192.168.0.1

[root@zcwyou ~]# firewall-cmd --add-forward-port=proto=80:proto=tcp:toaddr=192.168.1.0.1

7.3 将80端口的流量转发至192.168.0.1的8080端口

[root@zcwyou ~]# firewall-cmd --add-forward-port=proto=80:proto=tcp:toaddr=192.168.0.1:toport=8080

7.4 禁止区域的端口转发或者端口映射

firewall-cmd [--zOne=] --remove-forward-port=port=[-]:proto= { :toport=[-] | :toaddr=| :toport=[-]:toaddr=}

7.5 查询区域的端口转发或者端口映射

firewall-cmd [--zOne=] --query-forward-port=port=[-]:proto= { :toport=[-] | :toaddr=| :toport=[-]:toaddr=}

7.6 在区域中永久启用端口转发或映射

firewall-cmd --permanent [--zOne=] --add-forward-port=port=[-]:proto= { :toport=[-] | :toaddr=| :toport=[-]:toaddr=}

端口可以映射到另一台主机的同一端口,也可以是同一主机或另一主机的不同端口。

端口号可以是一个单独的端口 或者是端口范围 。

协议可以为 tcp 或udp 。

目标端口可以是端口号 或者是端口范围 。

目标地址可以是 IPv4 地址。受内核限制,端口转发功能仅可用于IPv4。

7.7永久禁止区域的端口转发或者端口映射

firewall-cmd --permanent [--zOne=] --remove-forward-port=port=[-]:proto= { :toport=[-] | :toaddr=| :toport=[-]:toaddr=}

7.8 查询区域的端口转发或者端口映射状态

firewall-cmd --permanent [--zOne=] --query-forward-port=port=[-]:proto= { :toport=[-] | :toaddr=| :toport=[-]:toaddr=}

如果服务启用,此命令将有返回值。此命令没有输出信息。

7.9 将 home 区域的 ssh 服务转发到 127.0.0.2

[root@zcwyou ~]# firewall-cmd --permanent --zOne=home --add-forward-port=port=22:proto=tcp:toaddr=127.0.0.2


    伪装 IP

8.1 检查是否允许伪装IP

[root@zcwyou ~]# firewall-cmd --query-masquerade

8.2 允许防火墙伪装IP

[root@zcwyou ~]# firewall-cmd --add-masquerade

8.3 禁止防火墙伪装IP

[root@zcwyou ~]# firewall-cmd --remove-masquerade

8.4 永久启用区域中的伪装

firewall-cmd --permanent [--zOne=] --add-masquerade

此举启用区域的伪装功能。私有网络的地址将被隐藏并映射到一个公有IP。

这是地址转换的一种形式,常用于路由。由于内核的限制,伪装功能仅可用于IPv4。

8.5 临时禁用区域中的 IP 伪装

firewall-cmd [--zOne=] --remove-masquerade

8.6 永久禁用区域中的伪装

firewall-cmd --permanent [--zOne=] --remove-masquerade

8.7 查询区域中的伪装的永久状态

firewall-cmd --permanent [--zOne=] --query-masquerade

如果服务启用,此命令将有返回值。此命令没有输出信息。

8.8 查询区域的伪装状态

firewall-cmd [--zOne=] --query-masquerade

如果启用,此命令将有返回值。没有输出信息。


    ICMP控制

9.1 获取永久选项所支持的ICMP类型列表

[root@zcwyou ~]# firewall-cmd --permanent --get-icmptypes

9.2 获取所有支持的ICMP类型

[root@zcwyou ~]# firewall-cmd --get-icmptypes

9.3 永久启用区域中的ICMP阻塞,需要reload防火墙,

firewall-cmd --permanent [--zOne=] --add-icmp-block=

此举将启用选中的 Internet 控制报文协议 (ICMP) 报文进行阻塞。ICMP 报文可以是请求信息或者创建的应答报文或错误应答报文。

9.4 永久禁用区域中的ICMP阻塞,需要reload防火墙,

firewall-cmd --permanent [--zOne=] --remove-icmp-block=

9.5 查询区域中的ICMP永久状态

firewall-cmd --permanent [--zOne=] --query-icmp-block=

如果服务启用,此命令将有返回值。此命令没有输出信息。

阻塞公共区域中的响应应答报文:

[root@zcwyou ~]# firewall-cmd --permanent --zOne=public --add-icmp-block=echo-reply

9.6 立即启用区域的 ICMP 阻塞功能

firewall-cmd [--zOne=] --add-icmp-block=

此举将启用选中的 Internet 控制报文协议 (ICMP) 报文进行阻塞。 ICMP 报文可以是请求信息或者创建的应答报文,以及错误应答。

9.7 立即禁止区域的 ICMP 阻塞功能

firewall-cmd [--zOne=] --remove-icmp-block=

9.8 查询区域的 ICMP 阻塞功能

firewall-cmd [--zOne=] --query-icmp-block=

如果启用,此命令将有返回值。没有输出信息。

例: 阻塞区域的响应应答报文:

[root@zcwyou ~]# firewall-cmd --zOne=public --add-icmp-block=echo-reply


    通过配置文件来使用Firewalld的方法

系统本身已经内置了一些常用服务的防火墙规则,存放在/usr/lib/firewalld/services/

注意!!!!!请勿编辑/usr/lib/firewalld/services/ ,只有 /etc/firewalld/services 的文件可以被编辑。

以下例子均以系统自带的public zone 为例子.

10.1 案例1: 如果想开放80端口供外网访问http服务,操作如下

Step1:将 http.xml复制到/etc/firewalld/services/下面,以服务形式管理防火墙,

系统会优先去读取 /etc/firewalld 里面的文件,读取完毕后,会去/usr/lib/firewalld/services/ 再次读取。为了方便修改和管理,强烈建议复制到/etc/firewalld

[root@zcwyou ~]# cp /usr/lib/firewalld/services/http.xml /etc/firewalld/services/

修改/etc/firewalld/zones/public.xml,加入http服务

vi /etc/firewalld/zones/public.xml

Public For use in public areas. You do not trust the other computers on networks to not harm your computer. Only selected incoming connections are accepted.


加入这行,要匹配 /etc/firewalld/services/文件夹下的文件名

以 root 身份输入以下命令,重新加载防火墙,并不中断用户连接,即不丢失状态信息:

[root@zcwyou ~]# firewall-cmd --reload

或者以 root 身份输入以下信息,重新加载防火墙并中断用户连接,即丢弃状态信息:

[root@zcwyou ~]# firewall-cmd --complete-reload

注意:通常在防火墙出现严重问题时,这个命令才会被使用。比如,防火墙规则是正确的,但却出现状态信息问题和无法建立连接。

10.2 案例2: SSH为非默认端口,要求能正常访问

[root@zcwyou ~]# cp /usr/lib/firewalld/services/ssh.xml /etc/firewalld/services/

[root@zcwyou ~]# vi /etc/firewalld/services/ssh.xml

把默认22修改为目前的SSH端口号

[root@zcwyou ~]# firewall-cmd --reload

10.3 案例3:修改区域配置文件只允许特定主机192.168.23.1连接SSH

[root@zcwyou ~]# cp /usr/lib/firewalld/services/ssh.xml /etc/firewalld/services/

[root@zcwyou ~]# vi /etc/firewalld/zones/public.xml

确保配置文件有以下内容

配置结束

重启防火墙后生效

[root@zcwyou ~]# firewall-cmd --reload


    firewalld直接模式

对于最高级的使用,或 iptables 专家,FirewallD 提供了一个Direct接口,允许你给它传递原始 iptables 命令。

直接接口规则不是持久的,除非使用 --permanent。

直接选项主要用于使服务和应用程序能够增加规则。 规则不会被保存,在重新加载或者重启之后必须再次提交。传递的参数 与 iptables, ip6tables 以及 ebtables 一致。

选项 –direct 需要是直接选项的第一个参数。将命令传递给防火墙。参数 可以是 iptables, ip6tables 以及 ebtables 命令行参数。

firewall-cmd --direct --passthrough { ipv4 | ipv6 | eb }

11.1 为表增加一个新链 。

firewall-cmd --direct --add-chain { ipv4 | ipv6 | eb }

11.2 从表中删除链 。

firewall-cmd --direct --remove-chain { ipv4 | ipv6 | eb }

11.3 查询链是否存在与表如果是,返回0,否则返回1.

firewall-cmd --direct --query-chain { ipv4 | ipv6 | eb }

如果启用,此命令将有返回值。此命令没有输出信息。

11.4 获取用空格分隔的表中链的列表。

firewall-cmd --direct --get-chains { ipv4 | ipv6 | eb }

11.5 为表增加一条参数为 的链 ,优先级设定为 。

firewall-cmd --direct --add-rule { ipv4 | ipv6 | eb }

11.6 从表中删除带参数的链 。

firewall-cmd --direct --remove-rule { ipv4 | ipv6 | eb }

11.7 查询带参数的链 是否存在表中. 如果是,返回0,否则返回1.

firewall-cmd --direct --query-rule { ipv4 | ipv6 | eb }

如果启用,此命令将有返回值。此命令没有输出信息。

11.8 获取表中所有增加到链的规则,并用换行分隔。

firewall-cmd --direct --get-rules { ipv4 | ipv6 | eb }以iptables的命令允许端口号,重启生效

[root@zcwyou ~]# firewall-cmd --direct -add-rule ipv4 filter INPUT 0 -p tcp --dport 9000 -j ACCEPT

[root@zcwyou ~]# firewall-cmd --reload

12 添加富规则:

12.1 允许192.168.122.0/24主机所有连接。

[root@zcwyou ~]# firewall-cmd --add-rich-rule='rule family="ipv4" source address="192.168.122.0" accept'

12.2 每分钟允许2个新连接访问ftp服务。

[root@zcwyou ~]# firewall-cmd --add-rich-rule='rule service name=ftp limit value=2/m accept'

12.3 同意新的 IP v4 和 IP v6 连接 FT P ,并使用审核每分钟登录一次。

[root@zcwyou ~]# firewall-cmd --add-rich-rule='rule service name=ftp log limit value="1/m" audit accept'

12.4 允许来自192.168.122.0/24地址的新 IPv4连接连接TFTP服务,并且每分钟记录一次。

[root@zcwyou ~]# firewall-cmd --add-rich-rule='rule family="ipv4" source address="192.168.122.0/24" service name=ssh log prefix="ssh" level="notice" limit value="3/m" accept'

12.5 丢弃所有icmp包

[root@zcwyou ~]# firewall-cmd --permanent --add-rich-rule='rule protocol value=icmp drop'

12.6 当使用source和destination指定地址时,必须有family参数指定ipv4或ipv6。如果指定超时,规则将在指定的秒数内被激活,并在之后被自动移除。

[root@zcwyou ~]# firewall-cmd --add-rich-rule='rule family=ipv4 source address=192.168.122.0/24 reject' --timeout=10

12.7 拒绝所有来自2001:db8::/64子网的主机访问dns服务,并且每小时只审核记录1次日志。

[root@zcwyou ~]# firewall-cmd --add-rich-rule='rule family=ipv6 source address="2001:db8::/64" service name="dns" audit limit value="1/h" reject' --timeout=300

12.8 允许192.168.122.0/24网段中的主机访问ftp服务

[root@zcwyou ~]# firewall-cmd --permanent --add-rich-rule='rule family=ipv4 source address=192.168.122.0/24 service name=ftp accept'

12.9 转发来自ipv6地址1:2:3:4:6::TCP端口4011,到1:2:3:4:7的TCP端口4012

[root@zcwyou ~]# firewall-cmd --add-rich-rule='rule family="ipv6" source address="1:2:3:4:6::" forward-port to-addr="1::2:3:4:7" to-port="4012" protocol="tcp" port="4011"'

12.10 允许来自主机 192.168.0.14 的所有 IPv4 流量。

[root@zcwyou ~]# firewall-cmd --zOne=public --add-rich-rule 'rule family="ipv4" source address=192.168.0.14 accept'

12.11 拒绝来自主机 192.168.1.10 到 22 端口的 IPv4 的 TCP 流量。

[root@zcwyou ~]# firewall-cmd --zOne=public --add-rich-rule 'rule family="ipv4" source address="192.168.1.10" port port=22 protocol=tcp reject'

12.12 查看富规则

[root@zcwyou ~]# firewall-cmd --list-rich-rules


CentOS 7 firewalld 配置详解的相关教程结束。



推荐阅读
  • Centos7.6安装Gitlab教程及注意事项
    本文介绍了在Centos7.6系统下安装Gitlab的详细教程,并提供了一些注意事项。教程包括查看系统版本、安装必要的软件包、配置防火墙等步骤。同时,还强调了使用阿里云服务器时的特殊配置需求,以及建议至少4GB的可用RAM来运行GitLab。 ... [详细]
  • Nginx使用AWStats日志分析的步骤及注意事项
    本文介绍了在Centos7操作系统上使用Nginx和AWStats进行日志分析的步骤和注意事项。通过AWStats可以统计网站的访问量、IP地址、操作系统、浏览器等信息,并提供精确到每月、每日、每小时的数据。在部署AWStats之前需要确认服务器上已经安装了Perl环境,并进行DNS解析。 ... [详细]
  • Linux服务器密码过期策略、登录次数限制、私钥登录等配置方法
    本文介绍了在Linux服务器上进行密码过期策略、登录次数限制、私钥登录等配置的方法。通过修改配置文件中的参数,可以设置密码的有效期、最小间隔时间、最小长度,并在密码过期前进行提示。同时还介绍了如何进行公钥登录和修改默认账户用户名的操作。详细步骤和注意事项可参考本文内容。 ... [详细]
  • 如何在服务器主机上实现文件共享的方法和工具
    本文介绍了在服务器主机上实现文件共享的方法和工具,包括Linux主机和Windows主机的文件传输方式,Web运维和FTP/SFTP客户端运维两种方式,以及使用WinSCP工具将文件上传至Linux云服务器的操作方法。此外,还介绍了在迁移过程中需要安装迁移Agent并输入目的端服务器所在华为云的AK/SK,以及主机迁移服务会收集的源端服务器信息。 ... [详细]
  • 本文介绍了如何使用C#制作Java+Mysql+Tomcat环境安装程序,实现一键式安装。通过将JDK、Mysql、Tomcat三者制作成一个安装包,解决了客户在安装软件时的复杂配置和繁琐问题,便于管理软件版本和系统集成。具体步骤包括配置JDK环境变量和安装Mysql服务,其中使用了MySQL Server 5.5社区版和my.ini文件。安装方法为通过命令行将目录转到mysql的bin目录下,执行mysqld --install MySQL5命令。 ... [详细]
  • 本文详细介绍了cisco路由器IOS损坏时的恢复方法,包括进入ROMMON模式、设置IP地址、子网掩码、默认网关以及使用TFTP服务器传输IOS文件的步骤。 ... [详细]
  • centos安装Mysql的方法及步骤详解
    本文介绍了centos安装Mysql的两种方式:rpm方式和绿色方式安装,详细介绍了安装所需的软件包以及安装过程中的注意事项,包括检查是否安装成功的方法。通过本文,读者可以了解到在centos系统上如何正确安装Mysql。 ... [详细]
  • 基于PgpoolII的PostgreSQL集群安装与配置教程
    本文介绍了基于PgpoolII的PostgreSQL集群的安装与配置教程。Pgpool-II是一个位于PostgreSQL服务器和PostgreSQL数据库客户端之间的中间件,提供了连接池、复制、负载均衡、缓存、看门狗、限制链接等功能,可以用于搭建高可用的PostgreSQL集群。文章详细介绍了通过yum安装Pgpool-II的步骤,并提供了相关的官方参考地址。 ... [详细]
  • http:my.oschina.netleejun2005blog136820刚看到群里又有同学在说HTTP协议下的Get请求参数长度是有大小限制的,最大不能超过XX ... [详细]
  • 本文介绍了Web学习历程记录中关于Tomcat的基本概念和配置。首先解释了Web静态Web资源和动态Web资源的概念,以及C/S架构和B/S架构的区别。然后介绍了常见的Web服务器,包括Weblogic、WebSphere和Tomcat。接着详细讲解了Tomcat的虚拟主机、web应用和虚拟路径映射的概念和配置过程。最后简要介绍了http协议的作用。本文内容详实,适合初学者了解Tomcat的基础知识。 ... [详细]
  • 本文介绍了通过ABAP开发往外网发邮件的需求,并提供了配置和代码整理的资料。其中包括了配置SAP邮件服务器的步骤和ABAP写发送邮件代码的过程。通过RZ10配置参数和icm/server_port_1的设定,可以实现向Sap User和外部邮件发送邮件的功能。希望对需要的开发人员有帮助。摘要长度:184字。 ... [详细]
  • Linux如何安装Mongodb的详细步骤和注意事项
    本文介绍了Linux如何安装Mongodb的详细步骤和注意事项,同时介绍了Mongodb的特点和优势。Mongodb是一个开源的数据库,适用于各种规模的企业和各类应用程序。它具有灵活的数据模式和高性能的数据读写操作,能够提高企业的敏捷性和可扩展性。文章还提供了Mongodb的下载安装包地址。 ... [详细]
  • 本文介绍了Windows操作系统的版本及其特点,包括Windows 7系统的6个版本:Starter、Home Basic、Home Premium、Professional、Enterprise、Ultimate。Windows操作系统是微软公司研发的一套操作系统,具有人机操作性优异、支持的应用软件较多、对硬件支持良好等优点。Windows 7 Starter是功能最少的版本,缺乏Aero特效功能,没有64位支持,最初设计不能同时运行三个以上应用程序。 ... [详细]
  • 基于Socket的多个客户端之间的聊天功能实现方法
    本文介绍了基于Socket的多个客户端之间实现聊天功能的方法,包括服务器端的实现和客户端的实现。服务器端通过每个用户的输出流向特定用户发送消息,而客户端通过输入流接收消息。同时,还介绍了相关的实体类和Socket的基本概念。 ... [详细]
  • 解决Sharepoint 2013运行状况分析出现的“一个或多个服务器未响应”问题的方法
    本文介绍了解决Sharepoint 2013运行状况分析中出现的“一个或多个服务器未响应”问题的方法。对于有高要求的客户来说,系统检测问题的存在是不可接受的。文章详细描述了解决该问题的步骤,包括删除服务器、处理分布式缓存留下的记录以及使用代码等方法。同时还提供了相关关键词和错误提示信息,以帮助读者更好地理解和解决该问题。 ... [详细]
author-avatar
天人景观2010
这个家伙很懒,什么也没留下!
PHP1.CN | 中国最专业的PHP中文社区 | DevBox开发工具箱 | json解析格式化 |PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | 在线工具
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved | 京公网安备 11010802041100号 | 京ICP备19059560号-4 | PHP1.CN 第一PHP社区 版权所有