1 Firewalld原理架构-德赢Vwin官网 网
0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

Firewalld原理架构

lhl545545 来源:浩道linux 作者:浩道linux 2022-09-19 09:11 次阅读

防火墙概述

Firewalld是一种提供了支持网络/防火墙区域(zone)定义网络链接以及接口安全等级的动态防火墙管理工具,它自身并不具备防火墙的功能,而是和iptables一样需要通过内核的netfilter来实现。

也就是说firewalld和iptables一样,他们的作用都是用于维护规则,而真正使用规则干活的是内核的netfilter,只不过firewalld和iptables的结构以及使用方法不一样罢了。

从逻辑上可分为:主机防火墙和网络防火墙

从物理上可分为:硬件防火墙和软件防火墙

防火墙主要通过Netfilter与TCP Wrappers两个机制来管理的。

Netfilter:数据包过滤机制

TCP Wrappers:程序管理机制

在RHEL7系列中,默认使用firewalld作为防火墙。在RHEL7版本已经默认没有iptables服务了,当然iptables 命令还是可以用的。

Firewalld原理架构

f9197cdc-37ae-11ed-ba43-dac502259ad0.jpg

1) Firewalld区域管理

通过将网络划分成不同的区域,制定出不同区域之间的访问控制策略来控制不同程序区域间传送的数据流。

互联网是不可信任的区域,而内部网络是高度信任的区域,网络安全模型可以在安装、初次启动和首次建立网络连接时选择初始化。

该模型描述了主机所连接的整个网络环境的可信级别,并定义了新连接的处理方式。

2) Firewalld域

网络区名称 默认配置
trusted(信任) 可接受所有的网络连接
home(家庭) 用于家庭网络,仅接受ssh,mdns,gp-client,samba-client,dhcpv6-client连接
internal( 内部) 用于内部网络,仅接受ssh,mdns,gp-client,samba-client,dhcpv6-client连接
work(工作) 用于工作区,仅接受sshjpp-client,dhcpv6-client服务连接
public(工作) 用于工作区,仅接受ssh,ipp-client,dhcpv6-client服务连接,在公共区域内使用,仅接受ssh或dhcpv6-client服务连接,是firewalld的默认区域
external( 外部) 出去的ipv4网络连接通过此区域为伪装或转发,仅接受ssh服务的连接
dmz(非军事区) 仅接受ssh服务的连接
block(限制) 拒绝所有网络的连接
drop (丢弃) 任何接收的网络数据包都被丢弃,没有任何回复

firewalld的默认区域是public

3) Firewalld配置文件

firewalld默认提供了九个zone配置文件:block.xml、dmz.xml、drop.xml、external.xml、home.xml、internal.xml、public.xml、trusted.xml、work.xml,都保存在/usr/lib/firewalld/zones/目录下。

Firewalld 和 Iptables 的异同

1) 相同点

firewalld与iptables都是linux中防火墙的管理程序,但其实其角色主要为对于防火墙策略的管理,真正的防火墙执行者是位于内核中的netfilter。

2) 不同点

iptables 仅能通过命令行进行配置;而 firewalld 提供了图形接口,类似windows防火墙的操作方式;

iptables 每一个单独更改意味着清除所有旧的规则,并从 /etc/sysconfig/iptables 中读取所有新的规;则;而 firewalld 在有规则变动后,可以仅仅运行规则中的不同之处,即在 firewalld 运行时间内,改变设置时可以不丢失现行链接;

iptables 的配置文件在 /etc/sysconfig/iptables 中;而 firewalld 的配置文件在 /usr/lib/firewalld/ 和 /etc/firewalld/ 中的各种 XML 文件中;

iptables 没有守护进程,并不能算是真正意义上的服务;而 firewalld 有守护进程;

iptables 通过控制端口来控制服务,而 firewalld 则是通过控制协议来控制端口;

【firewalld】默认是拒绝;而【iptables】默认是允许。

service说明:在/usr/lib/firewalld/services/目录中,还保存了另外一类配置文件,每个文件对应一项具体的网络服务,如 ssh 服务等。这个目录下的服务配置默认是放通的,不受firewalld-cmd 规则控制,除非把这个目录下的服务配置文件删掉,就恢复了默认了(默认拒绝),当然也可以添加一些服务配置文件。

验证默认拒绝规则

#这里用到nc工具去监听端口
#安装nc
yuminstall-ync
#监听端口
nc-l8888
#查询端口
ss-tnlp|grep:8888
f929d9f6-37ae-11ed-ba43-dac502259ad0.jpg

用另外一台机器telnet端口 telnet 192.168.182.149 8888

f93e02e6-37ae-11ed-ba43-dac502259ad0.jpg

Firewalld实战操作

只有firewalld服务启动了,才能使用相关工具:firewall-config(图形界面), firewall-cmd,这里主要介绍命令行方式的。

1)Firewalld有规则两种状态

运行时(runtime):修改规则马上生效,但是临时生效

持久配置(permanent):修改后需要重载才会生效

firewall-cmd--permanent[RULE]
firewall-cmd--reload

一旦使用了--permanent会将配置写入到/etc/firewalld/{services,zones}/*.xml对应的文件中,配置完成后一定要reload,否则只能待防火墙重启后这些配置才能生效。

2)Firewalld配置文件

/etc/firewalld/{services,zones}/*.xml优先级最高,permanent模式生效的策略会放到这里
/lib/firewalld/{services,zones}/*.xml优先级要低些,是一些默认配置,可以当做模板使用

以下options是可以组合使用的,具体见man firewall-cmd或者firewall-cmd --help,里面有详细的说明,此处只列出一些常用的option。

firewall-cmd

--permanent--配置写入到配置文件,否则临时马上生效

--reload--重载配置文件,永久生效

--zone=--指定区域

--get-default-zones--获取默认区域

--set-default-zone=--设置默认区域

--get-zones--获取所有可用的区域

--get-active-zones--获取当前激活(活跃)的区域

--add-source=--添加地址,可以是主机或网段,遵循当前区域的target

--remove-source--移除地址,可以是主机或网段,遵循当前区域的target

--add-service=--添加服务,遵循当前区域的target

--remove-service=--移除服务,遵循当前区域的target

--list-services--显示指定区域内允许访问的所有服务

--add-port=--添加端口,遵循当前区域的target

--remove-port=--移除端口,遵循当前区域的target

--list-ports显示指定区域内允许访问的所有端口号

--add-interface=--zone=--添加网卡到指定区域

--change-interface=--new-zone-name--改变网卡到指定区域

--list-all--列出激活使用的区域的配置

--list-all-zones--列出所有区域的配置

--get-zone-of-interface=--获取指定接口所在的区域

--list-icmp-blocks--显示指定区域内拒绝访问的所有ICMP类型

--add-icmp-block=--为指定区域设置拒绝访问的某项ICMP类型

--remove-icmp-block=--移除指定区域内拒绝访问某项的ICMP类型

#常用的ICMP类型有:
#echo-request:类型0,icmp请求报文
#echo-reply:类型8,icmp响应回复报文

--list-protocols--列出在指定区域中允许通过的协议

--add-protocol=--在指定区域中添加允许通过的协议

--remove-protocol=--移除在指定区域中的某项协议

--get-target--获取区域中的默认target

--set-target=--设置区域的target

3)增删改查操作

1、【查】看一个区域的配置信息

(py3)[root@jumpserver-168-182-149nginx]#firewall-cmd--list-all
public(active)#活动的区域
target:default#默认启动的区域
icmp-block-inversion:no#ICMP协议类型黑白名单开关(yes/no)
interfaces:ens33#关联的网卡接口
sources:192.168.182.147#来源,可以是IP地址,也可以是mac地址
services:dhcpv6-clientssh#列出允许通过这个防火墙的服务
ports:2181/tcp8888/tcp80/tcp#列出允许通过这个防火墙的目标端口。(即需要对外开放的端口)
protocols:#协议值可以是一个协议ID数字,或者一个协议名
masquerade:no#表示这个区域是否允许 IP 伪装。如果允许,它将允许 IP 转发,它可以让你的计算机作为一个路由器
forward-ports:#列出转发的端口
source-ports:#允许的来源端口
icmp-blocks:#可添加ICMP类型,当icmp-block-inversion为no时,这些ICMP类型被拒绝;当icmp-block-inversion为yes时,这些ICMP类型被允许
richrules:#富规则,即更细致、更详细的防火墙规则策略,它的优先级在所有的防火墙策略中也是最高的
rulefamily="ipv4"sourceaddress="192.168.250.0/24"accept

常用的查看命令

#查询默认区域配置信息
firewall-cmd--list-all
#查看区域配置信息
firewall-cmd--list-all--zone=work
#查询所有端口
firewall-cmd--list-ports
#查询指定端口
firewall-cmd--zone=public--query-port=22/tcp
#查询放通IP段
firewall-cmd--list-sources
#查看默认区域
firewall-cmd--get-default-zone
#查看所有可以使用的区域
firewall-cmd--get-zones
#查看活跃的区域
firewall-cmd--get-active-zones
#查看网卡绑定在了哪个区域
firewall-cmd--get-zone-of-interface=[IFACE]
#查看所有服务
firewall-cmd--get-services

2、【增】加规则

1、语法格式(端口):

firewall-cmd--zone=作用域--add-port=端口数字/通讯协议--永久生效

示例:

firewall-cmd--zone=public--add-port=2181/tcp--permanent##打开2181端口,开放当前端口,他会用TCP协议,需要重新加载/重启才永久生效
firewall-cmd--reload

f94e921e-37ae-11ed-ba43-dac502259ad0.jpg

##打开2888端口,使用默认zone,他会用UDP协议,立马生效,只是临时的,重启服务/重启机器将失效
firewall-cmd--add-port=2888/udp
#查看
firewall-cmd--list-ports

f962114a-37ae-11ed-ba43-dac502259ad0.jpg

2、语法格式(源IP):

firewall-cmd--zone=作用域--add-source=端口数字/通讯协议--永久生效

示例:

#放通ip地址
firewall-cmd--add-source=192.168.182.0/24--zone=public
#查看
firewall-cmd--list-sources

#放通某个ip/ip段的某个端口
firewall-cmd--zone=public--add-source=192.168.182.147--permanent
firewall-cmd--zone=public--add-port=8888/tcp--permanent
firewall-cmd--reload

f9772314-37ae-11ed-ba43-dac502259ad0.jpg

3、【删】除规则

1、语法格式(端口):

firewall-cmd--zone=作用域--remove-port=端口数字/通讯协议

示例:

firewall-cmd--zone=public--remove-port=2181/tcp

f98ec7bc-37ae-11ed-ba43-dac502259ad0.jpg

2、语法格式(源IP):

firewall-cmd--zone=作用域--remove-source=端口数字/通讯协议

示例:

firewall-cmd--zone=public--remove-source=192.168.182.0/24

f9a464f0-37ae-11ed-ba43-dac502259ad0.jpg

4、【改】正规则

1、修改当前的默认区为work

firewall-cmd--set-default-zone=work
#查看
firewall-cmd--get-default-zone=work

f9b00e18-37ae-11ed-ba43-dac502259ad0.jpg

直接规则

DirectOptions

--direct--指定将要使用直接规则

--get-all-chains--获取所有的链

--get-chains{ipv4|ipv6|eb}--获取表中的链

--add-chain{ipv4|ipv6|eb}
--添加链到表中(自定义的) --remove-chain{ipv4|ipv6|eb}
--移除表中的某条链 --query-chain{ipv4|ipv6|eb}
--返回链是否已被添加到表 --get-all-rules--获取所有的策略规则 --get-rules{ipv4|ipv6|eb}
--获取指定表中指定链中的规则 --add-rule{ipv4|ipv6|eb}
...--在指定表中的指定链添加规则 --remove-rule{ipv4|ipv6|eb}
...--优先从指定表中的指定链删除规则条目 --remove-rules{ipv4|ipv6|eb}
--从表中删除规则条目 --query-rule{ipv4|ipv6|eb}
...--返回是否优先的规则已被添加到链表中 --passthrough{ipv4|ipv6|eb}...--直接传递iptables的命令 --get-all-passthroughs--获取所有直接传递的规则 --get-passthroughs{ipv4|ipv6|eb}...--获取跟踪直通规则 --add-passthrough{ipv4|ipv6|eb}...--添加一个直接规则 --remove-passthrough{ipv4|ipv6|eb}...--移除一个直接规则 --query-passthrough{ipv4|ipv6|eb}...--查询直接规则是否添加

除非将直接规则显式插入到由 fircwa1ld管理的区域,否则将首先解析直接规则,然后才会解析任何fircwalld规则,即直接规则优先于firewalld规则。直接规则主要用于使服务和应用程序能够增加规则。传递的参数与iptables,ip6tables以及ebtables一致。

1)增加规则

添加直接【链/规则】格式:

firewall-cmd--direct--add-chain{ipv4|ipv6|eb}
[自定义链表名] firewall-cmd--direct--add-rule{ipv4|ipv6|eb}

priority值越小,优先级越高

示例:

#所有来自192.168.182.0/24网络IP,单个IP每分钟最高连接并发是1,超过并发的连接都丢弃#添加链
firewall-cmd--direct--permanent--add-chainipv4rawblacklist01firewall-cmd--reload#查看链表firewall-cmd--direct--get-all-chains#没reload就得加上--permanent,如果没加--permanent就不用了firewall-cmd--direct--permanent--get-all-chains#添加规则,使用自动定义链PREROUTING,使用自定义处理动作到新链blacklist01,0代表优先级,越小优先级越高
firewall-cmd--direct--permanent--add-ruleipv4rawPREROUTING0-s192.168.182.149-jblacklist01firewall-cmd--direct--permanent--add-ruleipv4rawblacklist010-jDROP=》等同于下面一句#使用系统链PEROUTING,使用系统DROP处理动作firewall-cmd--direct--permanent--add-ruleipv4rawPREROUTING0-s192.168.182.149-jDROPfirewall-cmd--reload#单个IP每分钟最高连接并发是1,然后记入日志到文件/var/log/messages,使用自定义链,系统处理动作LOGfirewall-cmd--direct--permanent--add-ruleipv4rawblacklist010-mlimit--limit1/min-jLOG--log-prefix"blacklisted"firewall-cmd--reload#查看规则,跟查看链一样,如果加了--permanent,没reload就得加上--permanet才能查看到firewall-cmd--direct--permanent--get-all-rules

这里-j就是iptables里面的处理动作(ACCEPT,DROP,REJECT,SNAT,MASQUERADE,DNAT,REDIRECT,LOG);当然也可以接自定义的动作,例如上例所示。

2)删除规则

添加删除【链/规则】格式:

firewall-cmd--direct--remove-chain{ipv4|ipv6|eb}
[自定义链表名] firewall-cmd--direct--remove-rule{ipv4|ipv6|eb}

示例:

firewall-cmd--direct--permanent--remove-chainipv4rawblacklist01

firewall-cmd--direct--permanent--add-ruleipv4rawPREROUTING0-s192.168.182.149-jblacklist01
firewall-cmd--direct--permanent--add-ruleipv4rawblacklist010-jDROP
firewall-cmd--reload

firewall-cmd--direct--permanent--remove-ruleipv4rawPREROUTING0-s192.168.182.149-jDROP
firewall-cmd--reload

Firewalld防火墙富规则

富规则一般为了精确控制,用得比较多,所以这里将重点讲解

1)富规则常用的options

firewall-cmd

--list-rich-rules--列出富规则

--add-rich-rule=--使用富规则语言添加富规则

--remove-rich-rule=--移除富规则

--query-rich-rule=--查询某条富规则是否存在

--list-rich-rules--列出指定区域中的所有富规则

--list-all和--list-all-zones--也能列出存在的富规则

2)富规则language语法

规则的几乎每个单一元素都能够以option=value形式来采用附加参数,参考firewalld.richlanguage

rule

[source]

[destination]

service|port|protocol|icmp-block|masquerade|forward-port

[log]

[audit]

[accept|reject|drop]

格式:

rule[family="ipv4|ipv6"]

sourceaddress="address[/mask]"[invert="True"]

destinationaddress="address[/mask]"invert="True"

servicename="servicename"

portport="portvalue"protocol="tcp|udp"

protocolvalue="protocolvalue"

forward-portport="portvalue"protocol="tcp|udp"to-port="portvalue

"to-addr="address"

log[prefix="prefixtext"][level="loglevel"][limitvalue="rate/duration"]

accept|reject[type="rejecttype"]|drop

3)一些常用配置规则

1、规则排序

一旦向某个区域(一般是指防火墙)中添加了多个规则, 规则的排序便会在很大程度上影响防火墙的行为。对于所有区域, 区域内规则的基本排序是相同的。

为该区域设置的任何端口转发和伪装规则。

为该区域设置的任何记录规则。

为该区域设置的任何允许规则。

为该区域设置的任何拒绝规则。

2、测试和调试

为了便于测试和调试几乎所有规则都可以与超时一起添加到运行时配置。

当包含超时的规则到防火墙时,计时器便针对该规则开始倒计时。

一旦规则的计时器达到零秒,便从运行时配置中删除该规则。

通过在启用规则的firewall-cmd的结尾添加--timeout=即可向运行时规则中添加超时。

3、使用富规则进行日志记录

调试或监控防火墙时,记录已接受或已拒绝的连接很有用。

firewalld可以通过两种方法来实现此目的记录到syslog, 或者将消息发送到由auditd管理的内核audit子系统。

使用富规则记录到syslog的基本语法为:

log[prefix=""[level=][limitvalue=""]

其中:

可以是emerg 、 alert 、 crit 、 error 、 warning 、 notice 、 info或debug之一。

"可以是s(表示秒)、m(表示分钟)、h(表示小时)或d(表示天)之一。

例如:limit value=3/m会将日志消息限制为每分钟最多三条。

limit value = 3/m 这里是有BUG 的,常常时间控制会不精准。

4、批量加端口

#用这样的形式
portport=4000-5234

firewall-cmd--permanent--zone=vnc--add-rich-rule='rulefamily=ipv4sourceaddress=192.168.182.0/24portport=7900-7905protocol=tcpaccept'

用于记录到审计子系统的基本语法为:

audit[limitvalue=""]

速率限制的配置方式与syslog记录相同。

使用富规则进行记录的某些示例:

# 1.接受从work区域到SSH的新连接,以notice级别且每分钟最多三条消息的方式将新连接记录到syslog。

firewall-cmd--permanent--zone=work--add-rich-rule='ruleservicename="ssh"logprefix="ssh"level="notice"limitva1ue="3/m"accept

#2.在接下来五分钟内,将拒绝从默认区域中子网2001:/64到DNS的新IPv6连接,

#并且拒绝的连接将记录到audit系统,且每小时最多一条消息。

firewall-crud--add-rich-rule='rulefamily=ipv6sourceaddress="2001:/64"servicename="dns"auditlimitva1ue="1/h"reject'--timeout=300

5、示例

firewall-cmd--permanent--zone=public--add-rich-rule='rulefamily=ipv4sourceaddress=192.168.0.11/32reject'

firewall-cmd--permanent--zone=public--add-rich-rule='ruleservicename=ftplimitvalue=1/maccept'

firewall-cmd--permanent--zone=public--add-rich-rule='ruleprotocolvalue=espdrop'

firewall-cmd--permanent--add-rich-rule='rulefamily=ipv4sourceaddress=172.17.10.0/24servicename=sshreject'

firewall-cmd--permanent--zone=public--add-rich-rule='rulefamily=ipv4sourceaddress=192.168.0.0/24portport=7900-7905protocol=tcpaccept'

针对ssh链接记录至日志中,每分钟3次

firewall-cmd--permanent--zone=work--add-rich-rule='ruleservicename=sshlogprefix="ssh"level=noticelimitvalue="3/m"accept'

用于调试,规则在300秒后失效,防止规则设定错误导致网络连接断开

firewall-cmd--add-rich-rule='rulefamily=ipv4sourceaddress=192.168.0.11/32servicename=sshreject'--timeout=300

添加富规则,只允许172.25.0.10/32访问,并且记录日志,日志级别为notice,日志前缀为"NEW HTTP ",限制每秒最多3个并发 ,要求持久化生效

firewall-cmd--permanent--add-rich-rule='rulefamily=ipv4sourceaddress=172.25.0.10/32servicename=httploglevel=noticeprefix="NEWHTTP"limitvalue="3/s"accept'
firewall-cmd--reload

firewalld的NAT和端口转发

1)网络地址转换(NAT)

firewalld支持两种类型的网络地址转换(NAT)伪装和端口转发。可以在基本级别使用常规

frewall-cmd规则来同时配置这两者,更高级的转发配置可以使用富规则来完成。

这两种形式的NAT会在发送包之前修改包的某些方面如源或目标。

2)伪装(伪装只能和ipv4一起用,ipv6不行)

伪装是一种形式的网络地址转换(NAT)

3)配置伪装

要使用常规的firewall-cmd命令为区域配置伪装,使用下列语法:

firewall-cmd--permanent--zone=--add-masquerade

这将伪装满足以下条件的任何包从该区域的源(接口及子网)中定义的客户端发送到防火墙且未寻址到防火墙自身的包,即该区域源的数据包的目标IP不是防火墙自身的IP,都将映射成防火墙的IP。

要在更大程度上控制要进行伪装的客户端,还可以使用富规则。

firewall-cmd--permanent--zone=--add-rich-rule='rulefamily=ipv4sourceaddress=192.168.0.0/24masquerade'

4)端口转发

另一种形式的NAT是端口转发。

通过端口转发指向单个端口的流量将转发到相同计算机上的不同端口或者转发到不同计算机上的端口。

此机制通常用于将某个服务器隐藏在另一个计算机后面,或者用于在备用端口上提供对服务的访问权限。

常见配置是将端口从防火墙计算机转发到已在防火墙后面伪装的计算机,即这种通过目标端口转发的方式需要开启伪装(masquerade)

使用常规fircwall-cmd命令配置端口转发,可以使用firewalld提供的端口转发语法:

firewall-cmd--permanent--zone=--add-forward-port=port=:proto=[:toport=][:toaddr=]

toport=和toaddr 两部分均可选,但需要至少指定这两者之一 。

#例如,对于来自public区域的客户端,以下命令会将防火墙上通过端口22/TCP传入的连接转发到IP地址为192.168.182.147的计算机上的端口22/TCP;待验证

firewall-cmd--permanent--zone=public--add-forward-port=port=22:proto=tcp:toport=22:toaddr=192.168.182.147

要在更大程度上控制端口转发规则,可以将以下语法与富规则配合使用来实现端口转发,这也是我们推荐使用的方式

forward-portport=protocol=tcp|udp[to-port=][to-addr=
]

以下示例使用富规则将来自work区域中192.168.182.0/24且传入到端口80/TCP的流星转发到防火墙计算机自身上面的和端口8080/TCP:

firewall-cmd--permanent--zone=work--add-rich-rule='rulefamily=ipv4sourceaddress=192.168.182.0/24forward-portport=80protocol=tcpto-port=8080'

其实这里是指传统的目标地址映射,实现外网访问内网资源

firewall-cmd--zone=external--add-masquerade
firewall-cmd--permanent--zone=public--add-forward-port=port=513:proto=tcp:toport=132:toaddr=192.168.182.149
firewall-cmd--permanent--zone=public--add-rich-rule='rulefamily=ipv4sourceaddress=192.168.182.0/24forward-portport=80protocol=tcpto-port=8080'

firewalld自定义区域和服务

1) 自定义的区域

参照/lib/firewalld/zones/public.xml文件,在/lib/firewalld/zones/下面新建你需要的区域名以.xml结尾,内容格式参照public.xml,trusted.xml等文件即可。

#Internal.xml





Internal

Foruseoninternalnetworks.Youmostlytrusttheothercomputersonthenetworks

tonotharmyourcomputer.Onlyselectedincomingconnectionsareaccepted.










2)自定义服务

自定义服务可以让防火墙配置更为简便,能够直接使用服务名来进行策略配置

参照/usr/lib/firewalld/services/ssh.xml,在/usr/lib/firewalld/services/下面新建你需要的服务名以.xml结尾,内容格式参照ssh.xml,samba.xml文件中的内容即可。

#samba.xml





Samba

ThisoptionallowsyoutoaccessandparticipateinWindowsfileandprintersharin

gnetworks.Youneedthesambapackageinstalledforthisoptiontobeuseful.












Firewalld应急命令(一键断网)

#关闭应急模式
firewall-cmd--panic-off
#开启应急模式阻断所有网络连接
firewall-cmd--panic-on
#查看应急模式的状态
firewall-cmd--query-panic
审核编辑:彭静
声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表德赢Vwin官网 网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 接口
    +关注

    关注

    33

    文章

    8573

    浏览量

    151007
  • 硬件
    +关注

    关注

    11

    文章

    3312

    浏览量

    66199
  • 数据包
    +关注

    关注

    0

    文章

    260

    浏览量

    24384

原文标题:【建议收藏】一文爆肝Linux防火墙-Firewalld

文章出处:【微信号:浩道linux,微信公众号:浩道linux】欢迎添加关注!文章转载请注明出处。

收藏 人收藏

    评论

    相关推荐

    Linux下的防火墙功能常用知识点介绍

    在上一节中,阿铭把firewalld服务给禁掉了,而是打开了iptables服务,现在再反过来关闭iptables服务,打开firewalld服务。操作如下所示:
    的头像 发表于 12-27 09:06 1220次阅读

    Linux系统firewalld防火墙实战指南

    本文浩道跟大家分享Linux系统firewalld防火墙硬核干货,通过对其介绍、相关概念回顾,数据包处理流程、其安装过程、其常用命令用法、其添加规则相关用法去开展,让大家在****Linux系统中的安全防范再添一块技能砖!
    发表于 10-16 16:47 797次阅读
    Linux系统<b class='flag-5'>firewalld</b>防火墙实战指南

    软件架构

    软件架构软件架构软件架构
    发表于 03-29 21:54

    Linux防火墙的配置方法(firewalld服务)

    红帽RHEL7系统已经用firewalld服务替代了iptables服务,新的防火墙管理命令firewall-cmd与图形化工具firewall-config。执行firewall-config命令
    发表于 10-30 12:27

    ARM架构是什么

    从单片机转到ARM,主要需要学习ARM的架构,ARM相比单片机多了一些外设和总线。在仅仅是裸奔的情况下,如果熟悉了ARM架构,那么我认为使用任何ARM架构的芯片和用单片机将没有区别。ARM架构
    发表于 07-01 09:23

    ARMARM的架构与ARM架构的区别

    目录文章目录目录ARMARM 的架构x86 架构与 ARM 架构的区别ARM 的技术实现ARMARM 架构过去称作进阶精简指令集机器(Advanced RISC Machine,更早称
    发表于 07-16 06:43

    arm架构和cortex架构

    arm架构和cortex架构,ARM Cortex内核系列提供非常广泛的具有可扩展性的性能选项,设计人员有机会在多种选项中选择最适合自身应用的内核,而非千篇一律的采用同一方案。Cortex系列组合
    发表于 07-27 07:02

    浅析ARM架构与STM32系统架构

    ARM架构是怎样构成的?STM32系统架构地基本原理是什么?
    发表于 10-20 06:10

    什么是RISC架构?RISC架构的优点与缺点

    什么是RISC架构?RISC架构的优点与缺点
    发表于 02-27 11:22

    Cent OS 7 上的防火墙设置教程来了

    当设置后,网站就挂了,经过多次折腾,判断就是这条红色命令的问题,后来又是在网上一通查,最终问题的 firewalld 的问题,对 firewalld 不熟悉,只好安装 CentOS 6 中通用的 iptables 查询,来设置防火墙。
    的头像 发表于 05-14 14:38 9827次阅读
    Cent OS 7 上的防火墙设置教程来了

    什么是架构架构本质

    Linux有架构,MySQL有架构,JVM也有架构,使用Java开发、MySQL存储、跑在Linux上的业务系统也有架构,应该关注哪一个?想要清楚以上问题需要梳理几个有关系又相似的概念
    的头像 发表于 09-22 14:18 1025次阅读

    什么是系统架构 为什么要做架构设计

    以上的定义从高层抽象视角对什么是架构给予了自己的回答,相比之下,Neil Ford 在《软件架构基础》一书中对架构给出了更具象的阐述,其从架构组成元素入手,从更偏向实践的角度对
    的头像 发表于 11-10 10:19 4375次阅读

    Linux防火墙配置(iptables和firewalld)

    防火墙就是根据系统管理员设定的规则来控制数据包的进出,主要是保护内网的安全,目前 Linux 系统的防火墙类型主要有两种:分别是 [iptables] 和 firewalld
    的头像 发表于 03-31 10:09 1041次阅读

    请问Centos7如何配置firewalld防火墙规则?

    Firewalld是CentOS系统自带的一种动态防火墙管理工具。是一个前端工具,用于管理Linux系统上的netfilter防火墙规则。Firewalld提供了一种简化和易于使用的方法来配置和管理防火墙。
    的头像 发表于 10-09 09:33 1318次阅读
    请问Centos7如何配置<b class='flag-5'>firewalld</b>防火墙规则?

    linux服务器开启端口命令

    CentOS/RHEL) 首先,确保服务器上已经安装了firewalld服务,可以使用以下命令检查: systemctl status firewalld 如果返回"active (running)",说明
    的头像 发表于 11-17 10:29 1w次阅读