防火墙基础篇
待了解
- wheel
- D-bus
- NetworkManager
- Panic
安装,使用&禁用防火墙
- 安装防火墙
yum install firewalld
# firewall-config 图形界面
- 启用&禁用防火墙
systemctl start firewalld
systemctl enabled firewalld
systemctl disable firewalld
systemctl stop firewalld
- 查看状态
systemctl status firewalld
- 检查 firewall-cmd 是否可以通过输入以下命令来连接后台程序
firewall-cmd --state
了解防火墙
由 firewalld 提供的是动态的防火墙服务,而非静态的。因为配置的改变可以随时随地立刻执行,不再需要保存或者执行这些改变。现行网络连接的意外中断不会发生,正如防火墙的所有部分都不需要重新下载。
**firewall-cmd
命令可以由 root 用户运行,也可以由管理员用户——换言之, wheel 群体 的成员运行。**在后一种情况里,命令将通过 polkit
进程来授权。
firewalld
的配置储存在/usr/lib/firewalld/
和 /etc/firewalld/
里的各种 XML 文件里,这样保持了这些文件被编辑、写入、备份的极大的灵活性,使之可作为其他安装的备份等等。
其他应用程序可以使用 D-bus
和 firewalld
通信。
比较 system-config-firewall 以及 iptables 的 firewalld
总结就是system-config-firewall
比iptables
好
对网络区的理解
基于用户对网络中设备和交通所给与的信任程度,防火墙可以用来将网络分割成不同的区域。 NetworkManager 通知 firewalld 一个接口归属某个区域。接口所分配的区域可以由 NetworkManager 改变,也可以通过能为您打开相关 NetworkManager 窗口的 firewall-config 工具进行。 在/etc/firewalld/的区域设定是一系列可以被快速执行到网络接口的预设定。列表并简要说明如下:
-
drop(丢弃)
任何接收的网络数据包都被丢弃,没有任何回复。仅能有发送出去的网络连接。
-
block(限制)
任何接收的网络连接都被 IPv4 的 icmp-host-prohibited 信息和 IPv6 的 icmp6-adm-prohibited 信息所拒绝。
-
public(公共)
在公共区域内使用,不能相信网络内的其他计算机不会对您的计算机造成危害,只能接收经过选取的连接。
-
external(外部)
特别是为路由器启用了伪装功能的外部网。您不能信任来自网络的其他计算,不能相信它们不会对您的计算机造成危害,只能接收经过选择的连接。
-
dmz(非军事区)
用于您的非军事区内的 电脑,此区域内可公开访问,可以有限地进入您的内部网络,仅仅接收经过选择的连接。
-
work(工作)
用于工作区。您可以基本相信网络内的其他电脑不会危害您的电脑。仅仅接收经过选择的连接。
-
home(家庭)
用于家庭网络。您可以基本信任网络内的其他计算机不会危害您的计算机。仅仅接收经过选择的连接。
-
internal(内部)
用于内部网络。您可以基本上信任网络内的其他计算机不会威胁您的计算机。仅仅接受经过选择的连接。
-
trusted(信任)
可接受所有的网络连接。
指定其中一个区域为默认区域是可行的。当接口连接加入了 NetworkManager,它们就被分配为默认区域。安装时,firewalld 里的默认区域被设定为公共区域。
预先定义的服务
默认的预先定义服务 /usr/lib/firewalld/services/
系统或者用户创建的系统/etc/firewalld/services/
请勿编辑/usr/lib/firewalld/services/ ,只有 /etc/firewalld/services/ 的文件可以被编辑。
编辑 /etc/firewalld/services/ 中的 XML 文件,服务可以被增加和删除。如果服务没有被用户增加或者改变,那么 /etc/firewalld/services/ 中不会发现相应的 XML 文件。如果您希望增加或者改变服务, /usr/lib/firewalld/services/ 文件可以作为模板使用。
firewalld 优先使用 /etc/firewalld/services/ 里的文件,如果一份文件被删除且服务被重新加载后,会切换到 /usr/lib/firewalld/services/。
用命令行工具 firewall-cmd 配置防火墙
firewall-cmd --version
firewall-cmd --help
为了设置一个永久或者可执行命令,除了 --direct 命令(它们本质上是暂时的)之外,要向所有命令添加 --permanent 选择。注意,这不只是意味着永久更改,而且更改将仅仅在防火墙重新加载、服务器重启或者系统重启之后生效。用 firewall-cmd 设置的缺少 --permanent 选项的设定能立即生效,但是它仅仅在下次防火墙重新加载、系统启动或者 firewalld 服务重启之前可用。防火墙不会在断开连接时重新加载,而会提示您通过重新加载,放弃临时更改。
查看防火墙设置
输入以下命令,得到 firewalld 的状态的文本显示:
firewall-cmd --state
输入以下命令,查看活动分区的列别,并附带一个目前分配给它们的接口列表:
firewall-cmd --get-active-zones
输入以下命令,找出当前分配了接口(例如 em1)的区域:
firewall-cmd --get-zone-of-interface=em1
public
以 root 身份输入以下命令,找出分配给一个区域(例如公共区域)的所有接口:
firewall-cmd --zone=public --list-interfaces
em1 wlan0
从 NetworkManager 可以得到这个信息,并且仅显示接口而非连接。 以 root 用户身份输入以下命令,找出像公共区域这样的一个区域的所有设置:
firewall-cmd --zone=public --list-all
public
interfaces:
services: mdns dhcpv6-client ssh
ports:
forward-ports:
icmp-blocks: source-quench
以 root 身份输入以下命令,查看目前活动的网络区域:
firewall-cmd --get-service
cluster-suite pop3s bacula-client smtp ipp radius bacula ftp mdns samba dhcpv6-client dns openvpn imaps samba-client http https ntp vnc-server telnet libvirt ssh ipsec ipp-client amanda-client tftp-client nfs tftp libvirt-tls
这样将列出 /usr/lib/firewalld/services/
中的服务器名称。注意,配置文件是以服务本身命名的 service-name.xml
。
以 root 身份输入以下命令,查看所有在防火墙下次加载后将活跃的网络区域:
firewall-cmd --get-service --permanent