学习啦 > 学习电脑 > 电脑安全 > 防火墙知识 >

RHEL7中防火墙的配置和使用方法是什么

时间: 加城1195 分享

  防火墙借由监测所有的封包并找出不符规则的内容,可以防范电脑蠕虫或是木马程序的快速蔓延。下面小编就为大家带来一篇RHEL 7中防火墙的配置和使用方法。小编觉得挺不错的,现在就分享给大家,也给大家做个参考。一起跟随小编过来看看吧

  方法步骤

  RHEL7 中使用了firewalld代替了原来的iptables,操作设置和原来有点不同:

  查看防火墙状态:systemctl status firewalld

  启动防火墙:systemctl start firewalld

  停止防火墙:systemctl stop firewalld

  防火墙中的一切都与一个或者多个区域相关联,下面对各个区进行说明:

  Zone Description

  -----------------------------------------------------

  drop (immutable) Deny all incoming connections, outgoing ones are accepted.

  block (immutable) Deny all incoming connections, with ICMP host prohibited messages issued.

  trusted (immutable) Allow all network connections

  public Public areas, do not trust other computers

  external For computers with masquerading enabled, protecting a local network

  dmz For computers publicly accessible with restricted access.

  work For trusted work areas

  home For trusted home network connections

  internal For internal network, restrict incoming connections

  drop(丢弃)

  任何接收的网络数据包都被丢弃,没有任何回复。仅能有发送出去的网络连接。

  block(限制)

  任何接收的网络连接都被 IPv4 的 icmp-host-prohibited 信息和 IPv6 的 icmp6-adm-prohibited 信息所拒绝。

  public(公共)

  在公共区域内使用,不能相信网络内的其他计算机不会对您的计算机造成危害,只能接收经过选取的连接。

  external(外部)

  特别是为路由器启用了伪装功能的外部网。您不能信任来自网络的其他计算,不能相信它们不会对您的计算机造成危害,只能接收经过选择的连接。

  dmz(非军事区)

  用于您的非军事区内的电脑,此区域内可公开访问,可以有限地进入您的内部网络,仅仅接收经过选择的连接。

  work(工作)

  用于工作区。您可以基本相信网络内的其他电脑不会危害您的电脑。仅仅接收经过选择的连接。

  home(家庭)

  用于家庭网络。您可以基本信任网络内的其他计算机不会危害您的计算机。仅仅接收经过选择的连接。

  internal(内部)

  用于内部网络。您可以基本上信任网络内的其他计算机不会威胁您的计算机。仅仅接受经过选择的连接。

  trusted(信任)

  可接受所有的网络连接。

  操作防火墙的一些常用命令:

  --显示防火墙状态

  [root@localhost zones]# firewall-cmd --state

  running

  --列出当前有几个zone

  [root@localhost zones]# firewall-cmd --get-zones

  block dmz drop external home internal public trusted work

  --取得当前活动的zones

  [root@localhost zones]# firewall-cmd --get-active-zones

  public

  interfaces: ens32 veth4103622

  --取得默认的zone

  [root@localhost zones]# firewall-cmd --get-default-zone

  public

  --取得当前支持service

  [root@localhost zones]# firewall-cmd --get-service

  RH-Satellite-6 amanda-client bacula bacula-client dhcp dhcpv6 dhcpv6-client dns ftp high-availability http https imaps ipp ipp-client ipsec kerberos kpasswd ldap ldaps libvirt libvirt-tls mdns mountd ms-wbt MySQL nfs ntp openpmcd pmproxy pmwebapi pmwebapis pop3s postgresql proxy-dhcp radius rpc-bind samba samba-client smtp ssh telnet tftp tftp-client transmission-client vnc-server wbem-https

  --检查下一次重载后将激活的服务。

  [root@localhost zones]# firewall-cmd --get-service --permanent

  RH-Satellite-6 amanda-client bacula bacula-client dhcp dhcpv6 dhcpv6-client dns ftp high-availability http https imaps ipp ipp-client ipsec kerberos kpasswd ldap ldaps libvirt libvirt-tls mdns mountd ms-wbt mysql nfs ntp open pmcd pmproxy pmwebapi pmwebapis pop3s postgresql proxy-dhcp radius rpc-bind samba samba-client smtp ssh telnet tftp tftp-client transmission-client vnc-server wbem-https

  --列出zone public 端口

  [root@localhost zones]# firewall-cmd --zone=public --list-ports

  --列出zone public当前设置

  [root@localhost zones]# firewall-cmd --zone=public --list-all

  public (default, active)

  interfaces: eno16777736

  sources:

  services: dhcpv6-client ssh

  ports:

  masquerade: no

  forward-ports:

  icmp-blocks:

  rich rules:

  --增加zone public开放http service

  [root@localhost zones]# firewall-cmd --zone=public --add-service=http

  success

  [root@localhost zones]# firewall-cmd --permanent --zone=internal --add-service=http

  success

  --重新加载配置

  [root@localhost zones]# firewall-cmd --reload

  success

  --增加zone internal开放443/tcp协议端口

  [root@localhost zones]# firewall-cmd --zone=internal --add-port=443/tcp

  success

  --列出zone internal的所有service

  [root@localhost zones]# firewall-cmd --zone=internal --list-services

  dhcpv6-client ipp-client mdns samba-client ssh

  设置黑/白名单

  --增加172.28.129.0/24网段到zone trusted(信任)

  [root@localhost zones]# firewall-cmd --permanent --zone=trusted --add-source=172.28.129.0/24

  success

  --列出zone truste的白名单

  [root@localhost zones]# firewall-cmd --permanent --zone=trusted --list-sources

  172.28.129.0/24

  --活动的zone

  [root@localhost zones]# firewall-cmd --get-active-zones

  public

  interfaces: eno16777736

  --添加zone truste后重新加载,然后查看--get-active-zones

  [root@localhost zones]# firewall-cmd --reload

  success

  [root@localhost zones]# firewall-cmd --get-active-zones

  public

  interfaces: ens32 veth4103622

  trusted

  sources: 172.28.129.0/24

  --列出zone drop所有规则

  [root@localhost zones]# firewall-cmd --zone=drop --list-all

  drop

  interfaces:

  sources:

  services:

  ports:

  masquerade: no

  forward-ports:

  icmp-blocks:

  rich rules:

  --添加172.28.13.0/24到zone drop

  [root@localhost zones]# firewall-cmd --permanent --zone=drop --add-source=172.28.13.0/24

  success

  --添加后需要重新加载

  [root@localhost zones]# firewall-cmd --reload

  success

  [root@localhost zones]# firewall-cmd --zone=drop --list-all

  drop

  interfaces:

  sources: 172.28.13.0/24

  services:

  ports:

  masquerade: no

  forward-ports:

  icmp-blocks:

  rich rules:

  [root@localhost zones]# firewall-cmd --reload

  success

  --从zone drop中删除172.28.13.0/24

  [root@localhost zones]# firewall-cmd --permanent --zone=drop --remove-source=172.28.13.0/24

  success

  --查看所有的zones规则

  [root@localhost ~]# firewall-cmd --list-all-zones

  最后再提几点:

  1、很多时候我们需要开放端口或开放某IP访问权限,我们需要先查看我们当前默认的zone是哪个,然后在对应的zone里面添加port和source,这样对外才会有作用。

  比如我当前的默认zone是public,我需要开放80端口对外访问,则执行如下命令:

  [root@localhost zones]# firewall-cmd --zone=public --permanent --add-port=80/tcp

  success

  [root@localhost zones]# firewall-cmd --reload

  success

  2、使用命令的时候加上 --permanent 是永久生效的意思,在重启防火墙服务后依然生效。否则,只对重启服务之前有效。

  3、我们执行的命令,结果其实都体现在具体的配置文件中,其实我们可以直接修改对应的配置文件即可。

  以public zone为例,对应的配置文件是/etc/firewalld/zones/public.xml,像我们刚刚添加80端口后,体现在public.xml 中的内容为:

  [root@localhost zones]# cat public.xml

  Public

  For use in public areas. You do not trust the other computers on networks to not harm your computer. Only selected incoming connections are accepted.

  这个大家可自己再进一步了解下配置文件的结构后,进行自行配置,不过记得要在配置后 --reload 或重启 firewall 服务。

  补充阅读:防火墙主要使用技巧

  一、所有的防火墙文件规则必须更改。

  尽管这种方法听起来很容易,但是由于防火墙没有内置的变动管理流程,因此文件更改对于许多企业来说都不是最佳的实践方法。如果防火墙管理员因为突发情况或者一些其他形式的业务中断做出更改,那么他撞到枪口上的可能性就会比较大。但是如果这种更改抵消了之前的协议更改,会导致宕机吗?这是一个相当高发的状况。

  防火墙管理产品的中央控制台能全面可视所有的防火墙规则基础,因此团队的所有成员都必须达成共识,观察谁进行了何种更改。这样就能及时发现并修理故障,让整个协议管理更加简单和高效。

  二、以最小的权限安装所有的访问规则。

  另一个常见的安全问题是权限过度的规则设置。防火墙规则是由三个域构成的:即源(IP地址),目的地(网络/子网络)和服务(应用软件或者其他目的地)。为了确保每个用户都有足够的端口来访问他们所需的系统,常用方法是在一个或者更多域内指定打来那个的目标对象。当你出于业务持续性的需要允许大范围的IP地址来访问大型企业的网络,这些规则就会变得权限过度释放,因此就会增加不安全因素。服务域的规则是开放65535个TCP端口的ANY。防火墙管理员真的就意味着为黑客开放了65535个攻击矢量?

  三、根据法规协议和更改需求来校验每项防火墙的更改。

  在防火墙操作中,日常工作都是以寻找问题,修正问题和安装新系统为中心的。在安装最新防火墙规则来解决问题,应用新产品和业务部门的过程中,我们经常会遗忘防火墙也是企业安全协议的物理执行者。每项规则都应该重新审核来确保它能符合安全协议和任何法规协议的内容和精神,而不仅是一篇法律条文。

  四、当服务过期后从防火墙规则中删除无用的规则。

  规则膨胀是防火墙经常会出现的安全问题,因为多数运作团队都没有删除规则的流程。业务部门擅长让你知道他们了解这些新规则,却从来不会让防火墙团队知道他们不再使用某些服务了。了解退役的服务器和网络以及应用软件更新周期对于达成规则共识是个好的开始。运行无用规则的报表是另外一步。黑客喜欢从来不删除规则的防火墙团队。


RHEL 7中防火墙的配置和使用方法是什么相关文章:

1.RHEL6、7防火墙操作

2.Redhat Linux 7 命令关闭防火墙

3.Linux关闭防火墙的方法步骤

4.CentOS7关闭防火墙和SELinux

5.linux怎么查看防火墙是否开启

4041380