设置防火墙

1. RHEL7中的防火墙类型

防火墙只能同时使用一张,firewall底层调用的还是lptables的服务:

firewalld:默认 ,基于不同的区域做规则

iptables: RHEL6使用,基于链表

Ip6tables

Ebtables

2.防火墙的配置方式

查看防火墙状态:

root@linuxidc -]#systemctl status firewalld.Service

关闭/开启防火墙:

root@linuxidc -]# systemctl stop/start firewalld

开机启动\关闭防火墙:

root@linuxidc -\]# systemctl enabled\\ disable firewalld 重启防火墙: \[root@linuxidc -\]# # firewall-cmd --reload #开启和开机开启要同时使用 得到防火墙已经打开: ![](https://file.jishuzhan.net/article/1719541733416505345/7b4ce2182d90747f188338d5aa92186d.webp) **3.防火墙的区域与配置** 给区域添加服务: root@linuxidc -# firewall-cmd --add-service=ftp--zone=public --permanent 删除区域服务: root@linuxidc -\]# firewall-cmd --remove-service=ftp --zone=public --permanent 设置区域源地址: \[root@linuxidc -\]# firewall-cmd --zone=public --addsource=IP地址/前缀 --permanent 区域添加端口: root@linuxidc -# firewall-cmdzonefpublio --permanent-add-port=80/tcp--zone=public--permanent 删除端口: \[root@linuxidc-\]# firewall-cmd --remove-port=80/tcp --zone=public --permanent 查看端口是否被允许: \[root@linuxidc\~\]# firewall-cmd --query-port=80/tcp --zone=public --permanent 查看当前的默认的区域: \[root@linuxidc -\]# firewall-cmd --get-default-zonePublic 设置默认的区域: \[root@linuxidc \~\]# firewall-cmd -tset-default-zone=public 查看允许的服务: \[root@linuxidc -\]# firewall-cmd --list-services -zone=public dhcpv6-client ssh 某些服务,对应多个端口,在防火墙允许某项服务则可能意味着允许该服务对应的多个端口 查看某个区域的所有配置信息: \[root@linuxidc html\]# firewall-cmd --list-all Rich rules:所有的配置操作如果想永久生效,则需要加--permanenticmp-blocks:选项,否则配置只会在当前运行环境生效 \[root@server39 lijiaying\]# firewall-cmd --get-default-zone //查看当前系统上默认的防火墙区域是什么![](https://file.jishuzhan.net/article/1719541733416505345/c939d4c023aefe17ba09309d60cc6e92.webp) \[root@server39 lijiaying\]# firewall-cmd --list-all-zones //用来获取默认防火墙区域![](https://file.jishuzhan.net/article/1719541733416505345/5866e138fada88245bd5f09a55e38adf.webp) drop 任何流入网络的包都被丢弃,不作出任何响应只允许流出的网络连接。即使开放了某些服务(比如http),这些服务的数据也是不允许通过的。 block 任何进入的网络连接都被拒绝,并返回 IPv4的 icmp-host-prohibited 报文或者 IPv6 的 icmp6adm-prohibited 报文。只允许由该系统初始化的网络连接。 dmz 用以允许隔离区 (dmz) 中的电脑有限地被外界网络访问,只允许选中的服务通过。 work 用在工作网络。你信任网络中的大多数计算机不会影响你的计算机,只允许选中的服务通过。 home 用在家庭网络。你信任网络中的大多数计算机不会影响你的计算机,只允许选中的服务通过。 Internal 用在内部网络。你信任网络中的大多数计算机不会影响你的计算机,只允许选中的服务通过。 trusted 允许所有网络连接,即使没有开放任何服务,那么使用此zone的流量照样通过 (一路绿灯)。 ![](https://file.jishuzhan.net/article/1719541733416505345/ee14fe0d91cea2509d582f5f7a8205f7.webp)![](https://file.jishuzhan.net/article/1719541733416505345/7ff3f6c166b724e7cb4f1bd162b24892.webp) 练习:以上添加服务端口![](https://file.jishuzhan.net/article/1719541733416505345/e3700e2137570d9437ff4446f255b37b.webp) 练习:删除ftp最后得到work的ftp还在,但是public (active)里面的ftp不在了 ![](https://file.jishuzhan.net/article/1719541733416505345/f67a4e8776c3f87c69a8ea8136fdbc0b.webp)work变成活动状态 ![](https://file.jishuzhan.net/article/1719541733416505345/ae7975fd644216947636083d23e31d97.webp) 添加ip和虚拟网卡 ![](https://file.jishuzhan.net/article/1719541733416505345/3de50def4b84d3d54cb0a7a19d58a538.webp) History ![](https://file.jishuzhan.net/article/1719541733416505345/eb06ba8809d65e831fb38ab39ed76c6d.webp)![](https://file.jishuzhan.net/article/1719541733416505345/e5cfff88f7e8d51ad84882afddbbbdb3.webp)

相关推荐
Godspeed Zhao4 分钟前
现代智能汽车中的无线技术25——Wi-Fi(13)
网络·汽车·智能路由器·信息与通信
暮色_年华9 分钟前
随想 2:对比 linux内核侵入式链表和 STL 非侵入链表
linux·c++·链表
Bruce_Liuxiaowei21 分钟前
基于HTA的Meterpreter反向Shell攻击实验
网络·windows·经验分享·网络安全·渗透测试
dnncool1 小时前
【Linux】操作系统发展
linux
文言一心1 小时前
LINUX离线升级 Python 至 3.11.9 操作手册
linux·运维·python
Dreamboat¿1 小时前
解析PHP安全漏洞:Phar反序列化、Filter链与文件包含的高级利用与防御
android·网络·php
laplace01231 小时前
第七章 构建自己的agent智能体框架
网络·人工智能·microsoft·agent
北邮刘老师2 小时前
A3C Network:智能体互联网的层次化视图
运维·服务器·网络
天天睡大觉2 小时前
Python学习11
网络·python·学习