火墙之firewalld

firewalldvim

    动态防火墙后台程序提供了一个动态管理的防火墙,用以支持网络“zone”,以分配对一个网络及其相关连接和界面必定程度上的信任。它具有对IPV4和 IPV6防火墙设置的支持。它支持以太网桥,并有分离运行时间和永久性配置选择。它还具有一个通向服务或者应用程序以直接增长防火墙规则的接口.网络

firewalld和iptables service之间的区别ide

     1)iptables service在/etc/sysconfig/iptables中存储配置,而firewalld将配置存储在/usr/lib/firewalld/和 /etc/firewalld/ 中的各类XML文件里。测试

     2)使用iptables service每个单独更改意味着清楚全部旧的规则和从  /etc/sysconfig/iptables 里读取全部新的规则,然而使用firewalld却不会建立任何新的规则;仅仅运行规则中的不一样之处。此,firewalld能够在运行时间内,改变设置而不丢失现行链接。spa

关闭iptables并冻结,解冻firewalld并从新启动3d

wKiom1mY-6fgFzsOAAInMtyLqLM435.png

 

firewalld网络区blog

wKioL1mY-6iTmDzPAAPB-lrG_dE958.png

 

查看默认域,并修改默认域为trusted接口

wKiom1mY-63Bfmp0AACCMYFygVg429.png

 

在public域中添加http服务ip

wKiom1mY_KfR8kPFAADbHh9y2G0594.png

重启后查看添加结果,发现http服务消失了,说明这只是临时添加get

 

wKioL1mY_KKjQXP-AACC7uBULOA300.png

 

--permanent                                     ##设置永久添加

wKiom1mY_KijICaGAADjG8lB8z4550.png

发现可使用http服务链接125主机

 

wKioL1mY_KPR4jkQAAECDktYELw948.png

进入firewalld配置文件查看文件内容

wKioL1mY_aSy4-0jAAECP51chXg746.png

 

添加策略生效的缘由是配置文件中生成了相关文件

wKioL1mY_aWD1Fu-AADe4GPk5QQ805.png

再次添加ftp服务

 

wKiom1mY_avyk-qzAABePW2fnDA338.png

 

配置文件中生成了ftp服务内容

wKiom1mY_auhGsU6AAB7edOH5rw485.png

 

查看public下支持的服务

wKioL1mY_pmANs00AACMmoahZf8573.png

 

ftp服务加载的模块

wKiom1mY_p-i7iG4AACIAX57r20374.png

 

设置火墙经过8080端口

wKiom1mY_qCjbpuzAAD3h5mAa60024.png

vim /etc/httpd/conf/httpd.conf               ##修改默认端口为8080

 

wKioL1mY_pvzNchZAAAgH8uSaO4245.png

经过8080端口访问http服务

wKioL1mY_4fj8lWsAADNIaMdU1M617.png

修改服务端eth1网络为trusted

wKiom1mZAuKRHpJLAAGVH8-pKp0579.png

 

wKioL1mY_4iD99Y2AAEYB_lJ0tA483.png

@@这里从新加载不能生效,必需要重启服务

 

wKiom1mY_46CnS3GAAC2ojr9gNU999.png

添加一条火墙策略,容许254这个网段全部用户的全部请求

wKioL1mY_4nSnyWWAABvMb6zWHI090.png

直接用http访问125主机

wKiom1mZATezOxg0AADKbM1MZSo845.png

 

删掉http火墙策略

wKioL1mZATKwEdgDAAB0nWmvLIQ461.png

 

重启服务后,http服务消失了

wKiom1mZATjgmshyAAC2ojr9gNU375.png

再次访问,没法链接,由于缺乏http这个服务

wKiom1mZATiT0HuqAABU0yENT54062.png

 

当访问eth1这块网卡的http时,能够链接,由于eth1的状态为trusted

wKioL1mZAdywJdP-AADIDPCmHCs249.png

拒绝全部的用户访问172.25.254.25这台主机的22端口

wKiom1mZAeLwPKqLAAFAjMhNxqI898.png

 

将从172.25.254.25的22端口 假装为172.25.25.225的22端口

wKiom1mZAeTRs0HfAAC8VHdZKsc178.png

测试发现,链接172.25.254.125时,显示ip为172.25.25.225

wKioL1mZAwaTVQLWAAFSJHkrj58363.png

查看添加的火墙策略

wKiom1mZAwywr0MNAAENM4RLutM071.png

相关文章
相关标签/搜索