Linux:firewalld防火墙-小环境实验(3)

环境介绍

本章为全纯手打,无任何复制,如果哪句命令出错,请评论出来我会快速修改


需求

图中防火墙区域为网关服务器上分区 ,在网站服务器上可以使用默认的或者别的

1)首先关闭全部的服务器的防火墙,实现全网互通
2)然后只将底下网站服务器防火墙打开

并把ssh的端口调整为1234,并且开启http服务

让后使用内网和外网服务器成功访问

并且可以使用ssh连接到网站服务器

最后调整icmp只让网站服务器去ping通别的服务器,当别的服务器ping网站服务器ping不通
3)最后将网关服务器防火墙打开

将各个接口加入各个区域

并将,网关服务器的ssh端口改为4321,让后可以让外网服务器,去连接网关服务器还可以去连接网站服务器并且内网也是可以连接两个服务器

内网和外网成功访问网站服务器的网站

最后网站服务器也可以去连接网关服务器


1.全局互通

我们实现基本的通信只需要,关闭防火墙和基础的网络接口配置即可完成

*** 网关服务器上一定要开启路由转发功能 ***

开启方法:vim /etc/sysctl.conf

末尾插入 net.ipv4.ip_forward = 1

然后执行命令:sysctl -p


2.网站服务器

基础搭建

复制代码
firewall-cmd --state

查看防火墙状态

running 运行

现在去修改ssh的端口1234

复制代码
vim /etc/ssh/sshd_config

找到17行

把前面的#去掉

然后修改后面的22为1234

让后 
systemctl restart sshd 
重启服务

让后开启http服务

复制代码
yum -y install httpd

下载服务

复制代码
echo '<h1>hello world!!' > /var/www/html/index.html

创建一个初始页面

复制代码
systemctl start httpd

开启服务

初始环境搭建完成,但是现在使用外网和内网访问访问不了

现在中间的网关服务器没开启防火墙,这时被网站服务器的防火墙拦截了

当我们使用ssh连接也连不上了,因为默认的ssh端口为21现在是1234了,系统就不会去放行他了

开始放行

复制代码
firewall-cmd --set-default-zone=dmz

将默认区域改为dmz

复制代码
firewall-cmd --change-interface=ens33 --zone=dmz

将ens33网络接口改入dmz区域,我们对dmz区域配置的规则即对区域内的网络接口生效。

现在我们要放行,http服务(默认80)和1234端口(ssh服务)

复制代码
firewall-cmd --add-service=http --zone=dmz --permanent

放行http服务永久写入到dmz区域

复制代码
firewall-cmd --add-port=1234/tcp --zone=dmz --permanent

放行1234端口

现在还差可以我ping别人,不能让别人ping我

复制代码
firewall-cmd --add-icmp-block=echo-request --zone=dmz --permanent

这个就是对icmp的调整

复制代码
firewall-cmd --reload

重新加载配置

复制代码
firewall-cmd --list-all

ssh是自带的,然后检查刚刚写入的,如果少了,肯定是配置没有加--permanent 需要回去重新加规则并从新加载配置

成功访问,可以看到刚刚可以ping通,现在被拦截了,http服务也可以访问了

在网站服务器依然可以ping别的服务器


3.网关服务器

开启防火墙

划分区域

复制代码
firewall-cmd --change-interface=ens33 --zone=trusted

将ens33加入trusted,trusted是信任区域,按理来说我们未在此区域进行任何配置,那么防火墙将拦截数据了,当我们再去连接网关服务器或者网站服务器,或者ssh连接两个服务器,发现貌似没有什么影响,因为trusted是很高权限的一个组,每个组都有不同的负责范围,如果你还不知道,可以去看我往期博客,第一章firewalld文章

trusted组为高信任区域,不用对这个组做任何规则,这个组的会直接放行

现在外网处于访问不进去的情况

复制代码
firewall-cmd --change-interface=ens36 --zone=dmz

将ens36网络接口加入dmz区域

复制代码
firewall-cmd --change-interface=ens37 --zone=external

将ens37网络接口加入external区域

复制代码
firewall-cmd --get-active-zones

全部放入对应的区域了

再去将ssh端口改为4321

开始放行

复制代码
firewall-cmd --zone=external --add-port=4321/tcp --permanent

允许外网ssh连接

复制代码
firewall-cmd --zone=external --add-forward-port=port=80:proto=tcp:toaddr=192.168.1.1 --permanent

允许从external区域进入的tcp80请求转发到192.168.1.1

复制代码
firewall-cmd --zone=external --add-forward-port=port=1234:proto=tcp:toaddr=192.168.1.1 --permanent

允许从external区域进入的tcp1234请求转发到192.168.1.1

复制代码
firewall-cmd --zone=dmz --add-port=4321/tcp --permanent

允许dmz区域访问4321端口

复制代码
firewall-cmd --reload

重新加载防火墙


测试

外网成功连接到了网关服务器和网站服务器,并且成功访问网站

网站服务器也可以连接到网关服务器

内网也不受影响,成功实现效果

相关推荐
代码AC不AC8 小时前
【Linux】深入理解缓冲区
linux·缓冲区·标准错误
Doro再努力8 小时前
【Linux操作系统12】Git版本控制与GDB调试:从入门到实践
linux·运维·服务器·git·vim
全栈工程师修炼指南8 小时前
Nginx | stream content 阶段:UDP 协议四层反向代理浅析与实践
运维·网络·网络协议·nginx·udp
Lsir10110_8 小时前
【Linux】进程信号(上半)
linux·运维·服务器
开开心心就好9 小时前
发票合并打印工具,多页布局设置实时预览
linux·运维·服务器·windows·pdf·harmonyos·1024程序员节
火车叼位9 小时前
脚本伪装:让 Python 与 Node.js 像原生 Shell 命令一样运行
运维·javascript·python
css趣多多9 小时前
add组件增删改的表单处理
java·服务器·前端
予枫的编程笔记9 小时前
【Linux进阶篇】从基础到实战:grep高亮、sed流编辑、awk分析,全场景覆盖
linux·sed·grep·awk·shell编程·文本处理三剑客·管道命令
Sheep Shaun9 小时前
揭开Linux的隐藏约定:你的第一个文件描述符为什么是3?
linux·服务器·ubuntu·文件系统·缓冲区
Tfly__9 小时前
在PX4 gazebo仿真中加入Mid360(最新)
linux·人工智能·自动驾驶·ros·无人机·px4·mid360