色哟哟视频在线观看-色哟哟视频在线-色哟哟欧美15最新在线-色哟哟免费在线观看-国产l精品国产亚洲区在线观看-国产l精品国产亚洲区久久

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

請(qǐng)問Centos7如何配置firewalld防火墻規(guī)則?

馬哥Linux運(yùn)維 ? 來源:文江博客 ? 2023-10-09 09:33 ? 次閱讀

一、簡(jiǎn)單介紹

Firewalld是CentOS系統(tǒng)自帶的一種動(dòng)態(tài)防火墻管理工具。是一個(gè)前端工具,用于管理Linux系統(tǒng)上的netfilter防火墻規(guī)則。Firewalld提供了一種簡(jiǎn)化和易于使用的方法來配置和管理防火墻。

二、特點(diǎn)和功能:

2.1、區(qū)域(Zone):

Firewalld使用區(qū)域來定義不同的網(wǎng)絡(luò)環(huán)境,如公共網(wǎng)絡(luò)、內(nèi)部網(wǎng)絡(luò)和信任網(wǎng)絡(luò)等。每個(gè)區(qū)域都有自己的防火墻規(guī)則集合,可以根據(jù)網(wǎng)絡(luò)環(huán)境的不同選擇適當(dāng)?shù)膮^(qū)域。預(yù)定義的區(qū)域包括公共(public)、私有(private)、可信(trusted)、工作(work)和家庭(home)。

2.2、運(yùn)行時(shí)和永久配置:

Firewalld支持運(yùn)行時(shí)和永久配置。運(yùn)行時(shí)配置的更改在重新啟動(dòng)后會(huì)被重置,而永久配置則會(huì)持久保存并在系統(tǒng)重新啟動(dòng)后生效。

2.3、服務(wù)和端口

Firewalld可以通過定義服務(wù)和端口來管理訪問控制。服務(wù)是一組預(yù)定義的規(guī)則,用于允許或拒絕特定的網(wǎng)絡(luò)服務(wù)。端口規(guī)則允許或拒絕特定的端口號(hào)。

2.4、動(dòng)態(tài)更新:

Firewalld支持動(dòng)態(tài)更新防火墻規(guī)則,這意味著您可以在運(yùn)行時(shí)添加、刪除或修改規(guī)則,而無(wú)需重新加載整個(gè)防火墻配置。

2.5、連接跟蹤:

Firewalld使用連接跟蹤來跟蹤網(wǎng)絡(luò)連接狀態(tài)。它可以自動(dòng)識(shí)別和允許與現(xiàn)有連接相關(guān)的回復(fù)流量。

2.6、D-Bus接口

Firewalld提供了一個(gè)D-Bus接口,允許其他應(yīng)用程序通過API與其交互,從而實(shí)現(xiàn)更高級(jí)的防火墻配置和管理。

總體而言,F(xiàn)irewalld提供了一種靈活而強(qiáng)大的方式來管理CentOS系統(tǒng)上的防火墻。它使管理員能夠輕松配置和調(diào)整防火墻規(guī)則,以保護(hù)系統(tǒng)免受未經(jīng)授權(quán)的訪問和網(wǎng)絡(luò)攻擊。

三、如何設(shè)置規(guī)則

例子:使用Firewalld設(shè)置防火墻規(guī)則,以限制對(duì)nginx服務(wù)器8088端口的訪問,只允許IP為192.168.2.100的運(yùn)維服務(wù)器訪問,同時(shí)對(duì)其他端口不做任何限制。

3.1、首先,確認(rèn)防火墻服務(wù)已經(jīng)啟動(dòng)并正在運(yùn)行,如果服務(wù)未啟動(dòng),請(qǐng)啟動(dòng)服務(wù);

#檢查防火墻狀態(tài)

systemctl status firewalld

#啟動(dòng)防火墻服務(wù)

systemctl start firewalld

#檢查是否設(shè)置開機(jī)啟動(dòng)

systemctl is-enabled firewalld

#設(shè)置開機(jī)啟動(dòng)

systemctl enable firewalld

6a6a6e4e-6069-11ee-939d-92fbcf53809c.png

3.2、新建防火墻規(guī)則的服務(wù),添加端口的TCP訪問規(guī)則;

#創(chuàng)建一個(gè)名為 "nginxserver" 的新服務(wù),并設(shè)置其描述為 "nginx Service"。

firewall-cmd --permanent --new-service=nginxserver --set-description="nginx Service"

6a7bc2c0-6069-11ee-939d-92fbcf53809c.png

#將端口8088/tcp 添加到 "nginxserver" 服務(wù)的防火墻規(guī)則中。這將允許通過8088端口進(jìn)行TCP通信

firewall-cmd --permanent --service=nginxserver --add-port=8088/tcp

6a8d2f56-6069-11ee-939d-92fbcf53809c.png

#重新加載防火墻配置,以使新的服務(wù)和規(guī)則生效。

firewall-cmd --reload

6aa30222-6069-11ee-939d-92fbcf53809c.png

#查詢所有已定義的服務(wù)

firewall-cmd --get-services

6ab458b0-6069-11ee-939d-92fbcf53809c.png

#查詢特定服務(wù)的具體信息

firewall-cmd --info-service=nginxserver

6acdc7d2-6069-11ee-939d-92fbcf53809c.png

#刪除特定服務(wù)的規(guī)則

firewall-cmd --permanent --delete-service=nginx-http

firewall-cmd --reload

6ad9db12-6069-11ee-939d-92fbcf53809c.png

3.3、新建一個(gè)防火墻區(qū)域,將IP地址添加到區(qū)域的源地址列表中,將服務(wù)添加到區(qū)域的服務(wù)列表中;

#創(chuàng)建一個(gè)名為 "opsserver" 的新區(qū)域,并設(shè)置其描述為 "Ops Server Zone"。這將在防火墻中創(chuàng)建一個(gè)新的區(qū)域。

firewall-cmd --permanent --new-zone=opsserver --set-description="Ops Server Zone"

6ae5cdfa-6069-11ee-939d-92fbcf53809c.png

#將IP地址 192.168.2.100 添加到 "opsserver" 區(qū)域的源列表中。這意味著只有來自該IP地址的流量才能通過該區(qū)域。

firewall-cmd --permanent --zone=opsserver --add-source=192.168.2.100

6ae98436-6069-11ee-939d-92fbcf53809c.png

#將"nginxserver" 服務(wù)添加到 "opsserver" 區(qū)域的源列表中

firewall-cmd --permanent --zone=opsserver --add-service=nginxserver

6ae98436-6069-11ee-939d-92fbcf53809c.png

#重新加載firewalld配置,以使新的服務(wù)和規(guī)則生效。

firewall-cmd --reload

6b218e12-6069-11ee-939d-92fbcf53809c.png

#查詢已定義的區(qū)域

firewall-cmd --get-zones

6b218e12-6069-11ee-939d-92fbcf53809c.png

#查詢特定區(qū)域的具體信息

firewall-cmd --zone=opsserver --list-all

6b53ab86-6069-11ee-939d-92fbcf53809c.png

#刪除特定區(qū)域的規(guī)則

firewall-cmd --permanent --delete-zone=

firewall-cmd --reload

#刪除特定區(qū)域中的規(guī)則內(nèi)容

firewall-cmd --zone=<區(qū)域名稱> --remove-<規(guī)則類型>=<規(guī)則內(nèi)容>

其中,將 <區(qū)域名稱> 替換為要?jiǎng)h除規(guī)則的區(qū)域名稱,<規(guī)則類型> 替換為要?jiǎng)h除的規(guī)則類型(例如rich-rule、service、port等),<規(guī)則內(nèi)容> 替換為要?jiǎng)h除的規(guī)則內(nèi)容。

注意:

①確保你有足夠的權(quán)限執(zhí)行上述命令,否則可能需要使用 sudo

②以上命令中使用了 `--permanent` 選項(xiàng),以確保規(guī)則在系統(tǒng)重啟后仍然有效。如果您想要在不重啟系統(tǒng)的情況下立即應(yīng)用規(guī)則,請(qǐng)省略 `--permanent` 選項(xiàng)。

3.4、現(xiàn)在,只有來自 IP 地址為 192.168.2.100 的運(yùn)維服務(wù)器的流量可以訪問端口 8088,其他所有流量都將被阻止。對(duì)于其他端口,沒有任何限制。

①當(dāng)IP為192.168.2.100時(shí),nginx訪問正常,可以ping通,并且端口訪問正常;

6b622db4-6069-11ee-939d-92fbcf53809c.png

6b6c6392-6069-11ee-939d-92fbcf53809c.png

6b7d55e4-6069-11ee-939d-92fbcf53809c.png

②當(dāng)IP為192.168.2.13時(shí),無(wú)法ping通nginx服務(wù)器,并且端口無(wú)法訪問,但是其他端口不受限制,可以正常訪問;

6b810bee-6069-11ee-939d-92fbcf53809c.png

6b99d764-6069-11ee-939d-92fbcf53809c.png

6bace016-6069-11ee-939d-92fbcf53809c.png

3.5、如果要設(shè)置僅可通過192.168.2.100訪問nginx服務(wù)器的8088端口,而其他所有端口和IP都禁止訪問,那么可以將默認(rèn)的 Firewalld 區(qū)域設(shè)置為 "drop",在 "drop" 區(qū)域中,所有入站和出站的網(wǎng)絡(luò)連接都將被丟棄,而不會(huì)給任何響應(yīng)。

#將默認(rèn)的防火墻區(qū)域設(shè)置為 "drop",即丟棄所有連接。

firewall-cmd --set-default-zone=drop

firewall-cmd --reload

6bc7313c-6069-11ee-939d-92fbcf53809c.png

如何需要限制其他端口和IP訪問,只需要替換上面例子中的IP地址和端口號(hào)為你實(shí)際使用的值即可。

四、簡(jiǎn)單的規(guī)則設(shè)置

在上面的方法中,我們通過新建規(guī)則中的服務(wù)和區(qū)域?qū)崿F(xiàn)對(duì)特定服務(wù)的訪問控制,并根據(jù)網(wǎng)絡(luò)環(huán)境的安全性要求來限制不同區(qū)域的訪問權(quán)限。

當(dāng)然,如果不需要復(fù)雜的控制也可直接在public區(qū)域中添加要限制的端口和IP地址就可以了。

4.1、檢查默認(rèn)的區(qū)域,如果默認(rèn)的Zone不是Public,則需切換到Public Zone;

#查詢默認(rèn)的區(qū)域

firewall-cmd --get-default-zone

#將默認(rèn)區(qū)域設(shè)置為public

firewall-cmd --set-default-zone=public

4.2、添加限制端口及IP的規(guī)則

#添加允許訪問端口8088的規(guī)則,只允許IP為192.168.2.100的訪問

firewall-cmd --permanent --add-rich-rule='rule family="ipv4" source address="192.168.2.100" port protocol="tcp" port="8088" accept'

#重新加載防火墻配置:

firewall-cmd --reload

4.3、驗(yàn)證規(guī)則是否生效:

firewall-cmd --list-all

通過以上步驟同樣可以實(shí)現(xiàn)限制對(duì)端口8088的訪問,只允許IP為192.168.2.100的運(yùn)維服務(wù)器訪問,并不對(duì)其他端口做任何限制。

五、查詢防火墻配置

#查看當(dāng)前生效的防火墻規(guī)則

firewall-cmd --list-all

這將顯示當(dāng)前活動(dòng)區(qū)域的所有規(guī)則,包括允許的端口、源地址等信息。

#查看特定區(qū)域的規(guī)則

firewall-cmd --zone=--list-all

將``替換為你要查看規(guī)則的區(qū)域名稱,例如`public`、`restricted`等。

#查看特定端口的規(guī)則

firewall-cmd --zone=--list-ports

將``替換為你要查看規(guī)則的區(qū)域名稱。這將顯示指定區(qū)域中允許的端口列表。

#查看特定服務(wù)的規(guī)則

firewall-cmd --zone=--list-services

將``替換為你要查看規(guī)則的區(qū)域名稱。這將顯示指定區(qū)域中允許的服務(wù)列表。

通過以上命令將顯示與防火墻規(guī)則相關(guān)的信息,包括允許的端口、源地址、服務(wù)等。另外,也可以直接查看配置文件,F(xiàn)irewalld的配置目錄為/etc/firewalld/。

六、最后要說的

因?yàn)槭沁厡W(xué)邊寫的這篇文章,所以內(nèi)容很簡(jiǎn)陋僅有一個(gè)例子,但也希望通過這一遍文章能夠讓你對(duì)firewalld防火墻配置有一點(diǎn)點(diǎn)了解,如果要熟練的掌握還需要深入的學(xué)習(xí)和不斷的練習(xí),文章中如有錯(cuò)誤請(qǐng)您留言指出,感謝感謝。







審核編輯:劉清

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • CMD命令
    +關(guān)注

    關(guān)注

    0

    文章

    28

    瀏覽量

    8389
  • CentOS
    +關(guān)注

    關(guān)注

    0

    文章

    79

    瀏覽量

    13949
  • TCP通信
    +關(guān)注

    關(guān)注

    0

    文章

    146

    瀏覽量

    4332

原文標(biāo)題:Centos7如何配置firewalld防火墻規(guī)則

文章出處:【微信號(hào):magedu-Linux,微信公眾號(hào):馬哥Linux運(yùn)維】歡迎添加關(guān)注!文章轉(zhuǎn)載請(qǐng)注明出處。

收藏 人收藏

    評(píng)論

    相關(guān)推薦

    Linux系統(tǒng)iptables和firewall防火墻配置方法

    防火墻就是根據(jù)系統(tǒng)管理員設(shè)定的規(guī)則來控制數(shù)據(jù)包的進(jìn)出,主要是保護(hù)內(nèi)網(wǎng)的安全,目前 Linux 系統(tǒng)的防火墻類型主要有兩種:分別是 [iptables] 和 firewalld
    發(fā)表于 07-17 10:34 ?1493次閱讀
    Linux系統(tǒng)iptables和firewall<b class='flag-5'>防火墻</b>的<b class='flag-5'>配置</b>方法

    Linux系統(tǒng)firewalld防火墻實(shí)戰(zhàn)指南

    本文浩道跟大家分享Linux系統(tǒng)firewalld防火墻硬核干貨,通過對(duì)其介紹、相關(guān)概念回顧,數(shù)據(jù)包處理流程、其安裝過程、其常用命令用法、其添加規(guī)則相關(guān)用法去開展,讓大家在****Linux系統(tǒng)中的安全防范再添一塊技能磚!
    發(fā)表于 10-16 16:47 ?940次閱讀
    Linux系統(tǒng)<b class='flag-5'>firewalld</b><b class='flag-5'>防火墻</b>實(shí)戰(zhàn)指南

    Linux防火墻配置方法(firewalld服務(wù))

    紅帽RHEL7系統(tǒng)已經(jīng)用firewalld服務(wù)替代了iptables服務(wù),新的防火墻管理命令firewall-cmd與圖形化工具firewall-config。執(zhí)行firewall-config命令
    發(fā)表于 10-30 12:27

    發(fā)現(xiàn) STM32 防火墻的安全配置

    里提供了幾個(gè)不同的防火墻配置。那么問題來了,什么是STM32防火墻的應(yīng)該使用的安全配置呢?本文以STM32參考手冊(cè)為基礎(chǔ),以最大化安全為目標(biāo),來探索發(fā)現(xiàn)STM32
    發(fā)表于 07-27 11:04

    Centos7Nginx安裝與配置步驟

    Centos7 Nginx安裝與配置防火墻開啟端口監(jiān)聽
    發(fā)表于 06-02 12:58

    請(qǐng)問如何自動(dòng)加載iptables的防火墻規(guī)則

    系統(tǒng)啟動(dòng)后,如何自動(dòng)加載iptables的防火墻規(guī)則
    發(fā)表于 01-07 08:46

    防火墻技術(shù)

    防火墻技術(shù).ppt 防火墻及相關(guān)概念包過濾型防火墻代理服務(wù)型防火墻 防火墻配置分布
    發(fā)表于 06-16 23:41 ?0次下載

    防火墻配置

    實(shí)驗(yàn)十三、防火墻配置 一. 實(shí)驗(yàn)原理1.1 防火墻原理網(wǎng)絡(luò)的主要功能是向其他通信實(shí)體提供信息傳輸服務(wù)。網(wǎng)絡(luò)安全技術(shù)的主
    發(fā)表于 09-24 13:55 ?2265次閱讀
    <b class='flag-5'>防火墻</b>的<b class='flag-5'>配置</b>

    防火墻配置--過濾規(guī)則示例

    防火墻配置--過濾規(guī)則示例
    發(fā)表于 12-07 14:16 ?9379次閱讀
    <b class='flag-5'>防火墻</b>的<b class='flag-5'>配置</b>--過濾<b class='flag-5'>規(guī)則</b>示例

    如何配置Cisco PIX防火墻

    如何配置Cisco PIX防火墻配置PIX防火墻之前,先來介紹一下防火墻的物理特性。防火墻
    發(fā)表于 01-13 13:26 ?608次閱讀

    Cent OS 7 上的防火墻設(shè)置教程來了

    當(dāng)設(shè)置后,網(wǎng)站就掛了,經(jīng)過多次折騰,判斷就是這條紅色命令的問題,后來又是在網(wǎng)上一通查,最終問題的 firewalld 的問題,對(duì) firewalld 不熟悉,只好安裝 CentOS 6 中通用的 iptables 查詢,來設(shè)置
    的頭像 發(fā)表于 05-14 14:38 ?9934次閱讀
    Cent OS <b class='flag-5'>7</b> 上的<b class='flag-5'>防火墻</b>設(shè)置教程來了

    什么是防火墻防火墻如何工作?

    防火墻是網(wǎng)絡(luò)與萬(wàn)維網(wǎng)之間的關(guān)守,它位于網(wǎng)絡(luò)的入口和出口。 它評(píng)估網(wǎng)絡(luò)流量,僅允許某些流量進(jìn)出。防火墻分析網(wǎng)絡(luò)數(shù)據(jù)包頭,其中包含有關(guān)要進(jìn)入或退出網(wǎng)絡(luò)的流量的信息。然后,基于防火墻配置
    的頭像 發(fā)表于 09-30 14:35 ?5497次閱讀

    如何列出和刪除防火墻規(guī)則UFW

    UFW意為簡(jiǎn)單的防火墻,是用于管理iptables/netfilter防火墻規(guī)則的用戶友好的前端。
    的頭像 發(fā)表于 12-06 17:52 ?7455次閱讀

    Linux防火墻配置(iptables和firewalld)

    防火墻就是根據(jù)系統(tǒng)管理員設(shè)定的規(guī)則來控制數(shù)據(jù)包的進(jìn)出,主要是保護(hù)內(nèi)網(wǎng)的安全,目前 Linux 系統(tǒng)的防火墻類型主要有兩種:分別是 [iptables] 和 firewalld
    的頭像 發(fā)表于 03-31 10:09 ?1172次閱讀

    淺析Centos7 防火墻技術(shù)示例

    iptables防火墻由Netfilter項(xiàng)目開發(fā),自2001年1月在Linux2.4內(nèi)核發(fā)布以來就是Linux的一部分了。
    發(fā)表于 03-11 17:27 ?503次閱讀
    淺析<b class='flag-5'>Centos7</b> <b class='flag-5'>防火墻</b>技術(shù)示例
    主站蜘蛛池模板: 亚洲视频在线观看 | 2019久久这里只精品热在线观看 | 花蝴蝶免费观看影视 | 天堂视频在线观看免费完整版 | 日本在线高清不卡免费播放 | 久久天堂视频 | 亚洲欧美国产综合在线一区 | 在教室轮流被澡高H林萌 | 视频专区亚洲欧美日韩 | 国产高清视频免费在线观看 | 夫妻主vk| 皮皮在线精品亚洲 | 国产成人精品系列在线观看 | 2020国产成人免费视频 | 成人免费视频在线观看 | 男神插曲女生软件完整版 | 精品亚洲AV无码蜜芽麻豆 | 老阿姨儿子一二三区 | 纯肉无码AV在线看免费看 | 日韩插啊免费视频在线观看 | 免费果冻传媒2021在线看 | 日本免费一本天堂在线 | 国产成人免费网站在线观看 | 泰国淫乐园实录 | 欧美一区二区三区不卡免费 | 久久91精品久久久久久水蜜桃 | 女性私密五月天 | 久久精品视在线观看2 | 国产激情视频在线观看 | 雪恋电影完整版免费观看 | 99精品久久| 乱色欧美激惰 | 久久只有这里有精品4 | 亚洲AV午夜精品麻豆AV | 国产午夜免费视频片夜色 | 日本片bbbxxx | 男人和女人一级黄色大片 | 佐山爱痴汉theav | 国产精品av免费观看 | 午夜噜噜噜私人影院在线播放 | 久久婷五月综合色啪网 |