1.Fiewalld概述安全
2.Fiewalld和iptables的关系网络
3.Fiewalld网络区域ide
4.Fiewalld防火墙的配置方法工具
5.Fiewalld-config图形工具blog
6.Fiewalld防火墙案例接口
1.支持网络区域所定义的网络连接以及接口安全等级的动态防火墙管理工具ip
2.支持IPv四、IPv6防火墙设置以及以太网桥资源
3.支持服务或应用程序直接添加防火墙规则接口路由
4.拥有两种配置模式:运行时配置、永久配置cmd
基于端口、协议、
1.位于Linux内核中的包过滤功能体系
2.称为Linux防火墙的“内核态”
1.CentOS7默认管理防火墙规则的工具(Fiewalld)
2.称为Linux防火墙的“用户态”
Fiewalld | iptables | |
---|---|---|
配置文件 | /usr/lib/firewalld/或/etc/firewalld/ | /etc/sysconfig/iptables |
对规则的修改 | 不须要所有刷新策略,不丢失现行链接 | 须要所有刷新策略,丢失链接 |
防火墙类型 | 动态防火墙(灵活) | 静态防火墙 |
区域 | 描述 |
---|---|
drop(丢弃) | 任何接收的网络数据包都被丢弃,没有任何回复。仅能有发送出去的网络链接 |
block(限制) | 任何接收的网络链接都被IPv4的icmp-hot-prohibited信息和IPv6的icmp6-adm-prohibited信息所拒绝 |
public(公共) | 在公共区域内使用,不能相信网络内的其余计算机不会对您的计算机形成危害,只能接收通过选取的链接 |
external(外部) | 特别是为路由器启用了假装功能的外部网。您不能信任来自网络的其余计算,不能相信他们不会对您的计算机形成危害,只能接收通过选择的链接 |
dmz(非军事区) | 用于您的非军事区内的电脑,此区域内可公开访问,能够有限的进入您的内部网络,仅仅接收通过选择的链接 |
work(工做) | 用于工做区域。您能够基本相信网络内的其余电脑不会危害您的电脑。仅仅接收通过选择的链接 |
home(家庭) | 用于家庭网络。您能够基本相信网络内的其余计算机不会危害您的计算机。仅仅接收通过选择的链接 |
internal(内部) | 用于内部网络。您能够基本上信任网络内的其余计算机不会威胁您的计算机。仅仅接受通过选择的链接 |
trusted(信任) | 可接受全部的网络链接 |
PAT优势:安全、节约了IP地址的资源
1.SNAT(原地址转换)
2.DNAT(目标地址转换)
1.区域如同进入主机的安全门,每一个区域都具备不一样限制程度的规则
2.可使用一个或多个区域,可是任何一个活跃区域至少须要关联原地址或接口
3.默认状况下,public区域是默认区域,包含全部接口(网卡)
检查数据来源地址:
1.若源地址关联到特定的区域,则执行该区域所制定的规则
2.若源地址未关联到特定区域,则使用传入网络接口的区域并执行该区域所制定的规则
3.若网络接口未关联到特定的区域,则使用默认区域所指定的规则
1.实时生效,并持续至Firewalld从新启动或从新加载配置
2.不中断现有连接
3.不能修改服务配置
1.不当即生效,除非Firewalld从新启动或从新加载配置
2.终端现有链接
3.能够修改服务配置
1.Firewalld会优先使用/etc/firewalld/中的配置,若是不存在配置文件时可经过从/usr/lib/firewalld/中拷贝
2./usrlib/firwalld/:默认配置文件,不建议修改,若恢复至默认配置,可直接删除/etc/firewalld/中的配置
服务、端口、协议、源端口、假装、端口转发、ICMO过滤器
模块、目标地址