firewalld防火墙的详细讲解(实用率99%)
Firewalld是一种提供了支持网络/防火墙区域(zone)定义网络链接以及接口安全等级的动态防火墙管理工具,它自身并不具备防火墙的功能,而是和iptables一样需要通过内核的netfilter来实现。他们的作用是维护规则,而真正使用规则干活的是内核netfilter,firewalld和iptables的结构以及使用方法会有点不一样。从逻辑上可分为:主机防火墙和网络防火墙 从物理上可分为:硬
最近工作上处理了很多关系配置服务器防火墙的操作,于是想写一篇理论与实践并存的文章,在这里分享给大家,希望对您有所帮助!
1、防火墙概述
Firewalld是一种提供了支持网络/防火墙区域(zone)定义网络链接以及接口安全等级的动态防火墙管理工具,它自身并不具备防火墙的功能,而是和iptables一样需要通过内核的netfilter来实现。
他们的作用是维护规则,而真正使用规则干活的是内核netfilter,firewalld和iptables的结构以及使用方法会有点不一样。
从逻辑上可分为:主机防火墙和网络防火墙 从物理上可分为:硬件防火墙和软件防火墙
firewalld和iptables就属于主机层面的防火墙
主机防火墙主要通过netfilter和TCP Wrappers两个机制来管理的。
Netfilter:数据包过滤机制 TCP Wrappers:程序管理机制
关于数据包过滤机制(Netfilter)两个软件:firewalld与iptables
注意:在RHEL7系列中,默认使用firewalld作为防火墙。在7系列之前使用的是iptables作为默认防火墙。
2、Firewalld原理架构
2.1 Firewalld区域管理
通过将网络划分成不同的区域,制定出不同区域之间的访问控制策略来控制不同程序区域间传送的数据流。
【例如】互联网是不可信任的区域,而内部网络是高度信任的区域。网络安全模型可以在安装, 初次启动和首次建立网络连接时选择初始化。该模型描述了主机所连接的整个网络环境的可信级别,并定义了新连接的处理方式。
2.2 Firewalld域
网络区名称 | 默认配置 |
---|---|
trusted | 可接受所有的网络连接 |
home | 用于家庭网络 |
internal | 用于内部网络,仅接受ssh,mdns,gp-client,samba-client,dhcpv6-client连接 |
work | 用于工作区,仅接受sshjpp-client,dhcpv6-client服务连接 |
public | 用于工作区, 仅接受ssh,ipp-client,dhcpv6-client服务连接,在公共区域内使用,仅接受ssh或dhcpv6-client服务连接,是firewalld的默认区域 |
dmz | 仅接受ssh服务的连接 |
【温馨提示】firewalld的默认区域是 public
2.3 Firewalld配置文件
firewalld默认提供了九个zone配置文件:block.xml、 dmz.xml、 drop.xml、 external.xml、 home.xml、 internal.xml、 public.xml、 trusted.xml、 work.xml,都保存在 /usr/lib/firewalld/zones/目录下。
3、Firewalld 和 Iptables 的异同
3.1 相同点
firewalld与 iptables 都是 linux 中防火墙的管理程序,但其实其角色主要为对于防火墙策略的管理,真正的防火墙执行者是位于内核中的 netfilter。
3.3 不同点
iptables 仅能通过命令行进行配置;而 firewalld 提供了图形接口,类似windows防火墙的操作方式;
iptables 每一个单独更改意味着清除所有旧的规则,并从 /etc/sysconfig/iptables 中读取所有新的规;则;而 firewalld 在有规则变动后,可以仅仅运行规则中的不同之处,即在 firewalld 运行时间内,改变设置时可以不丢失现行链接;
iptables 的配置文件在 /etc/sysconfig/iptables 中;而 firewalld 的配置文件在 /usr/lib/firewalld/ 和 /etc/firewalld/ 中的各种 XML 文件中;
iptables 没有守护进程,并不能算是真正意义上的服务;而 firewalld 有守护进程;
iptables 通过控制端口来控制服务,而 firewalld 则是通过控制协议来控制端口;
【firewalld】默认是拒绝;而【iptables】默认是允许。
【温馨提示】
service说明:在 /usr/lib/firewalld/services/ 目录中,还保存了另外一类配置文件,每个文件对应一项具体的网络服务,如 ssh 服务等。这个目录下的服务配置默认是放通的,不受firewalld-cmd 规则控制,除非把这个目录下的服务配置文件删掉,就恢复了默认了(默认拒绝),当然也可以添加一些服务配置文件。
4、Firewalld常用操作
firewall-config(需要有图形化界面的才能使用), firewall-cmd是命令行工具,实际生产环境主要使用firewall-cmd来操作
4.1 Firewalld规则的两种状态
运行时( runtime):修改规则马上生效,但是临时生效,默认是运行时状态
持久配置( permanent):修改后需要重载才会生效,有--permanent参数
firewall-cmd --permanent [RULE]
firewall-cmd --reload
4.2 Firewalld常见选项
可以通过 man firewall-cmd或者 firewall-cmd --help查看帮助,firewalld的选项很多,下面列出一些比较常用的
firewall-cmd --help
--permanent # 配置写入到配置文件,永久生效
--reload # 重载配置文件,永久生效
--zone= # 指定区域,默认是public
--get-default-zone # 查看默认区域
--set-default-zone= # 设置默认区域
--get-zones # 获取所有可用的区域
--get-active-zones # 获取当前激活(活跃)的区域
--add-source= # 添加地址,可以是主机或网段,遵循当前区域的target
--remove-source # 移除地址,可以是主机或网段,遵循当前区域的target
--add-service= # 添加服务
--remove-service= # 移除服务
--list-services # 显示当前区域内允许访问的所有服务
--add-port=xx/tcp # 添加端口,后面要指定是TCP还是UDP
--remove-port= # 移除端口,遵循当前区域的target
--list-ports # 显示指定区域内允许访问的所有端口号
--list-all # 列出当前使用的区域的配置
--list-all-zones # 列出所有区域的配置
--get-zone-of-interface= # 获取指定接口所在的区域
--list-icmp-blocks # 显示指定区域内拒绝访问的所有ICMP类型
--list-protocols --列出在指定区域中允许通过的协议
4.3 常用的增删改查操作(重点)
(1)查看规则
查看当前区域的配置信息详解
[root@localhost ]# firewall-cmd --list-all
public (active) # 活动的区域
target: default # 默认启动的区域
icmp-block-inversion: no # ICMP协议类型黑白名单开关(yes/no)
interfaces: eth0 # 关联的网卡接口
sources: # 来源,可以是IP地址,也可以是mac地址
services: dhcpv6-client ssh # 列出允许通过这个防火墙的服务
ports: 80/tcp # 列出允许通过这个防火墙的目标端口。(即 需要对外开放的端口)
protocols: # 协议值可以是一个协议 ID 数字,或者一个协议名
masquerade: no # 表示这个区域是否允许 IP 伪装。如果允许,它将允许 IP 转发,它可以让你的计算机作为一个路由器
forward-ports: # 列出转发的端口
source-ports: # 允许的来源端口
icmp-blocks: # 可添加ICMP类型,当icmp-block-inversion为no时,这些ICMP类型被拒绝;当icmp-block-inversion为yes时,这些ICMP类型被允许
rich rules: # 富规则,即更细致、更详细的防火墙规则策略,它的优先级在所有的防火墙策略中也是最高的
rule family="ipv4" source address="192.168.250.0/24" accept
常用的查看信息
# 查询默认区域配置信息
firewall-cmd --list-all
# 查看指定区域配置信息
firewall-cmd --list-all --zone=work
# 查询所有端口
firewall-cmd --list-ports
# 查询指定端口
firewall-cmd --zone=public --query-port=22/tcp
# 查询放通IP段
firewall-cmd --list-sources
# 查看默认区域
firewall-cmd --get-default-zone
# 查看所有可以使用的区域
firewall-cmd --get-zones
# 查看活跃的区域
firewall-cmd --get-active-zones
# 查看网卡绑定在了哪个区域
firewall-cmd --get-zone-of-interface=[IFACE]
# 查看所有服务
firewall-cmd --get-services
(2)添加规则
1、开放特定端口
# 开放3306端口
firewall-cmd --zone=public --add-port=3306/tcp --permanent
# 开放snmp的161的UDP端口,默认的zone是public,可以不指定zone
firewall-cmd --add-port=161/udp --permanent
# 让配置生效
firewall-cmd --reload
# 查看规则
firewall-cmd --list-ports
firewall-cmd --list-all
2、放通某个服务
# 放通nfs服务的所有端口
firewall-cmd --zone=public --add-service=nfs --permanent
# 放通ssh服务
firewall-cmd --zone=public --add-service=ssh --permanent
# 放通snmp服务
firewall-cmd --zone=public --add-service=snmp --permanent
# 重载防火墙
firewall-cmd --reload
# 查看放通了哪些服务访问
firewall-cmd --list-services
3、放通某个网段访问
firewall-cmd --add-source=10.10.10.0/24 --zone=public
firewall-cmd --reload
# 查看
firewall-cmd --list-sources
(3)删除规则
# 删除开放的3306端口
firewall-cmd --permanent --remove-port=3306/tcp
firewall-cmd --reload
# 删除nfs服务
firewall-cmd --permanent --remove-service=nfs
# 删除某个网段访问
firewall-cmd --permanent --zone=public --remove-source=10.10.10.0/24
firewall-cmd --reload
5、Firewalld防火墙富规则(重点)
富规则是为了更细粒度的管控,在生产环境用的比较多,重点掌握
5.1 富规则常用的选项
firewall-cmd
--list-rich-rules --列出富规则
--add-rich-rule=<rule> --添加富规则
--remove-rich-rule=<rule> --移除富规则
--list-all 和 --list-all-zones --也能列出存在的富规则
5.2 富规则语法
规则的几乎每个单一元素都能够以option=value形式来采用附加参数
rule
[source]
[destination]
service|port|protocol|icmp-block|masquerade|forward-port
[log]
[audit]
[accept|reject|drop]
格式:
rule [family="ipv4|ipv6"]
source address="address[/mask]" [invert="True"]
destination address="address[/mask]" invert="True"
service name="service name"
port port="port value" protocol="tcp|udp"
protocol value="protocol value"
forward-port port="port value" protocol="tcp|udp" to-port="port value
" to-addr="address"
log [prefix="prefix text"] [level="log level"] [limit value="rate/duration"]
accept | reject [type="reject type"] | drop
5.3 常用的富规则配置(重点)
(1)对特定IP访问特定端口
firewall-cmd --permanent --zone=public --add-rich-rule="rule family="ipv4" source address="10.10.10.110/32" port port="1521" protocol="tcp" accept"
firewall-cmd --reload
(2)批量加端口,允许某个网段访问多个端口
firewall-cmd --permanent --add-rich-rule='rule family=ipv4 source address=10.10.10.0/24 port port=8080-8090 protocol=tcp accept'
firewall-cmd --reload
(3)开通某个IP访问某个服务
firewall-cmd --permanent --zone=public --add-rich-rule='rule family=ipv4 service name=nfs source address="10.10.10.101/32" accept'
firewall-cmd --reload
(4)拒绝某个IP访问所有端口
firewall-cmd --permanent --zone=public --add-rich-rule='rule family=ipv4 source address=10.10.10.110/32 reject'
firewall-cmd --reload
(5)允许某个IP访问所有端口
firewall-cmd --permanent --zone=public --add-rich-rule='rule family=ipv4 source address=10.10.10.110/32 accept'
firewall-cmd --reload
更多推荐
所有评论(0)