文章目录
[隐藏]
firewalld配置文件
firewalld规则
firewalld的9个zone介绍
firewalld zone相关命令的用法
firewalld service介绍
CentOS7防火墙已经不是iptables了而是有一个新名字了Firewalld。
firewalld是centos7的一大特性,最大的好处有两个:支持动态更新,不用重启服务;第二个就是加入了防火墙的“zone”概念
firewalld有图形界面和工具界面,但一般我我都是使用字符界面; 图形界面请参照官方文档
firewalld的字符界面管理工具是 firewall-cmd
firewalld配置文件
firewalld默认配置文件有两个:
/usr/lib/firewalld/ (系统配置,尽量不要修改) /etc/firewalld/ (用户配置地址)
在/etc/firewalld/zones下面只有一个public.xml,如果给另外一个zone做一些改动,并永久保存,那么会自动生成对应的配置文件
比如,给work zone增加一个端口:firewall-cmd –permanent –zone=work –add-port=1000/tcp
此时就会生成一个work.xml的配置文件
修改ftp的端口,默认ftp的端口是21,改为1121 代码如下:
cp /usr/lib/firewalld/services/ftp.xml /etc/firewalld/services/ vim /etc/firewalld/services/ftp.xml #把21改为1121 vim /etc/firewalld/zones/work.xml #work为默认zone,所以要编辑这个,增加一行 firewall-cmd --reload #重新加载
firewalld规则
假设自定义的ssh端口号为12222,使用下面的命令来添加新端口的防火墙规则:
firewall-cmd --add-port=12222/tcp --permanent
使用–permanent参数可以将更改保存到配置文件。
防火墙配置文件也可以手动修改,修改后记得重新加载:firewall-cmd –reload
这种情况下重新加载防火墙并不会中断用户连接,也可以彻底加载,这时候会中断用户连接,也会丢弃状态信息:firewall-cmd –complete-reload
还可以添加一个端口范围:firewall-cmd –add-port=2000-4000/tcp
针对指定zone添加端口:firewall-cmd –permanent –zone=home –add-port=443/tcp
启动端口转发,例如把22端口转发到127.0.0.2:firewall-cmd –permanent –zone=home –add-forward-port=port=22:proto=tcp:toaddr=127.0.0.2
以下是在CentOS7系统上操作Firewalld的方法。
查看firewalld是否开启
systemctl is-enabled firewalld
启动firewalld
systemctl start firewalld
停止firewalld
systemctl stop firewalld
查看firewalld状态
systemctl status firewalld
禁止firewall开机启动
systemctl disable firewalld.service
重新加载防火墙
firewall-cmd --reload
查看所有打开的端口
firewall-cmd --zone=public --list-ports
查看具体端口
firewall-cmd --zone= public --query-port=80/tcp
firewalld有zone和service的概念,每一个zone的规则不一样,默认有9个zone。centos7默认使用的zone是public。
firewalld的9个zone介绍
丢弃 drop : 任何流入网络的包都被丢弃,不作出任何响应。只允许流出的网络连接。
阻塞 block:任何进入的网络连接都被拒绝,并返回 IPv4 的 icmp-host-prohibited 报文或者 IPv6 的 icmp6-adm-prohibited 报文。只允许由该系统初始化的网络连接。
公开 public:用以可以公开的部分。你认为网络中其他的计算机不可信并且可能伤害你的计算机。只允许选中的连接接入。
外部 external:用在路由器等启用伪装的外部网络。你认为网络中其他的计算机不可信并且可能伤害你的计算机。只允许选中的连接接入。
隔离区dmz:用以允许隔离区(dmz)中的电脑有限地被外界网络访问。只接受被选中的连接。
工作 work:用在工作网络。你信任网络中的大多数计算机不会影响你的计算机。只接受被选中的连接。
家庭 home:用在家庭网络。你信任网络中的大多数计算机不会影响你的计算机。只接受被选中的连接。
内部 internal:用在内部网络。你信任网络中的大多数计算机不会影响你的计算机。只接受被选中的连接。
受信任的 trusted:允许所有网络连接。
firewalld zone相关命令的用法
设置默认的zone:firewalld-cmd –set-default-zone=work
查看指定网卡所在的zone:firewall-cmd –get-zone-of-interface=eno16777736
设置指定网卡所在的zone:firewall-cmd –zone=public –add-interface=lo
更改指定网卡所在的zone:firewall-cmd –zone=dmz –change-interface=lo
删除指定网卡所在的zone:firewall-cmd –zone=dmz –remove-interface=lo
查看所有网卡所在的zone:firewall-cmd –get-active-zones
firewalld service介绍
在/usr/lib/firewalld/services/目录中,还保存了另外一类配置文件,每个文件对应一项具体的网络服务,如ssh服务等。
与之对应的配置文件中记录了各项服务所使用的tcp/udp端口,在最新版的firewalld中默认已经定义了70多种服务供我们使用。
zone就是调用了不同的service而实现了不同的效果。
列出所有的service:
firewall-cmd --get-services
列出当前zone下加载的service:
firewall-cmd --list-services
查看指定zone下面的service:
firewal-cmd --zone=public --list-services
给指定zone添加service:
firewall-cmd --zone=public --ad-service=http
这个改动不会保存到配置文件里,要想保存到配置文件里面,需要加上–permanent:
firewall-cmd --zone=public --add-service=http --permanent
既然可以增加,同样也可以删除,下面命令会从配置文件中永久删除public zone中的http服务:
firewall-cmd --zone=public --remove-service=http --permanent
原文出处:ziyuanniao -> http://www.ziyuanniao.com/post/96.html