新聞中心

專注于為中小企業(yè)提供網(wǎng)站建設(shè)、成都網(wǎng)站制作服務(wù),電腦端+手機(jī)端+微信端的三站合一,更高效的管理,為中小企業(yè)大竹免費(fèi)做網(wǎng)站提供優(yōu)質(zhì)的服務(wù)。我們立足成都,凝聚了一批互聯(lián)網(wǎng)行業(yè)人才,有力地推動了超過千家企業(yè)的穩(wěn)健成長,幫助中小企業(yè)通過網(wǎng)站建設(shè)實(shí)現(xiàn)規(guī)模擴(kuò)充和轉(zhuǎn)變。
FirewallD 的區(qū)域(zone)
FirewallD 使用服務(wù)(service) 和區(qū)域(zone)來代替 iptables 的規(guī)則(rule)和鏈(chain)。
默認(rèn)情況下,有以下的區(qū)域(zone)可用:
-
drop – 丟棄所有傳入的網(wǎng)絡(luò)數(shù)據(jù)包并且無回應(yīng),只有傳出網(wǎng)絡(luò)連接可用。
-
block — 拒絕所有傳入網(wǎng)絡(luò)數(shù)據(jù)包并回應(yīng)一條主機(jī)禁止的 ICMP 消息,只有傳出網(wǎng)絡(luò)連接可用。
-
public — 只接受被選擇的傳入網(wǎng)絡(luò)連接,用于公共區(qū)域。
-
external — 用于啟用了地址偽裝的外部網(wǎng)絡(luò),只接受選定的傳入網(wǎng)絡(luò)連接。
-
dmz — DMZ 隔離區(qū),外部受限地訪問內(nèi)部網(wǎng)絡(luò),只接受選定的傳入網(wǎng)絡(luò)連接。
-
work — 對于處在你工作區(qū)域內(nèi)的計算機(jī),只接受被選擇的傳入網(wǎng)絡(luò)連接。
-
home — 對于處在你家庭區(qū)域內(nèi)的計算機(jī),只接受被選擇的傳入網(wǎng)絡(luò)連接。
-
internal — 對于處在你內(nèi)部網(wǎng)絡(luò)的計算機(jī),只接受被選擇的傳入網(wǎng)絡(luò)連接。
-
trusted — 所有網(wǎng)絡(luò)連接都接受。
要列出所有可用的區(qū)域,運(yùn)行:
# firewall-cmd --get-zones
work drop internal external trusted home dmz public block
列出默認(rèn)的區(qū)域 :
# firewall-cmd --get-default-zone
public
改變默認(rèn)的區(qū)域 :
# firewall-cmd --set-default-zone=dmz
# firewall-cmd --get-default-zone
dmz
FirewallD 服務(wù)
FirewallD 服務(wù)使用 XML 配置文件,記錄了 firewalld 服務(wù)信息。
列出所有可用的服務(wù):
# firewall-cmd --get-services
amanda-client amanda-k5-client bacula bacula-client ceph ceph-mon dhcp dhcpv6 dhcpv6-client dns docker-registry dropbox-lansync freeipa-ldap freeipa-ldaps freeipa-replication ftp high-availability http https imap imaps ipp ipp-client ipsec iscsi-target kadmin kerberos kpasswd ldap ldaps libvirt libvirt-tls mdns mosh mountd ms-wbt mysql nfs ntp openvpn pmcd pmproxy pmwebapi pmwebapis pop3 pop3s postgresql privoxy proxy-dhcp ptp pulseaudio puppetmaster radius rpc-bind rsyncd samba samba-client sane smtp smtps snmp snmptrap squid ssh synergy syslog syslog-tls telnet tftp tftp-client tinc tor-socks transmission-client vdsm vnc-server wbem-https xmpp-bosh xmpp-client xmpp-local xmpp-server
XML 配置文件存儲在 /usr/lib/firewalld/services/ 和 /etc/firewalld/services/ 目錄下。
用 FirewallD 配置你的防火墻
作為一個例子,假設(shè)你正在運(yùn)行一個 web 服務(wù)器,SSH 服務(wù)端口為 7022 ,以及郵件服務(wù),你可以利用 FirewallD 這樣配置你的服務(wù)器:
首先設(shè)置默認(rèn)區(qū)為 dmz。
# firewall-cmd --set-default-zone=dmz
# firewall-cmd --get-default-zone
dmz
為 dmz 區(qū)添加持久性的 HTTP 和 HTTPS 規(guī)則:
# firewall-cmd --zone=dmz --add-service=http --permanent
# firewall-cmd --zone=dmz --add-service=https --permanent
開啟端口 25 (SMTP) 和端口 465 (SMTPS) :
firewall-cmd --zone=dmz --add-service=smtp --permanent
firewall-cmd --zone=dmz --add-service=smtps --permanent
開啟 IMAP、IMAPS、POP3 和 POP3S 端口:
firewall-cmd --zone=dmz --add-service=imap --permanent
firewall-cmd --zone=dmz --add-service=imaps --permanent
firewall-cmd --zone=dmz --add-service=pop3 --permanent
firewall-cmd --zone=dmz --add-service=pop3s --permanent
因?yàn)閷?SSH 端口改到了 7022,所以要移除 ssh 服務(wù)(端口 22),開啟端口 7022:
firewall-cmd --remove-service=ssh --permanent
firewall-cmd --add-port=7022/tcp --permanent
要應(yīng)用這些更改,我們需要重新加載防火墻:
firewall-cmd --reload
最后可以列出這些規(guī)則:
# firewall-cmd –list-all
dmz
target: default
icmp-block-inversion: no
interfaces:
sources:
services: http https imap imaps pop3 pop3s smtp smtps
ports: 7022/tcp
protocols:
masquerade: no
forward-ports:
sourceports:
icmp-blocks:
rich rules:
文章名稱:CentOS7中FirewallD使用方法
標(biāo)題網(wǎng)址:http://m.fisionsoft.com.cn/article/cdiehcc.html


咨詢
建站咨詢
