找回密码
 开放注册

QQ登录

只需一步,快速开始

微信登录

微信扫码,快速开始

搜索
查看: 1052|回复: 5

香港服务器centos防火墙详解。

[复制链接]
已绑定手机
已实名认证

58

主题

-2

回帖

64

牛毛

游客

积分
264
发表于 2020-4-27 10:48:53 | 显示全部楼层 |阅读模式
centos 7中防火墙是一个非常的强大的功能了,但对于centos 7中在防火墙中进行了升级了,下面我们一起来详细的看看关于centos 7中防火墙使用方法。entos 7中防火墙是一个非常的强大的功能了,但对于centos 7中在防火墙中进行了升级了,下面我们一起来详细的看看关于centos 7中防火墙使用方法。
FirewallD 提供了支持网络/防火墙区域(zone)定义网络链接以及接口安全等级的动态防火墙管理工具。它支持 IPv4, IPv6 防火墙设置以及以太网桥接,并且拥有运行时配置和永久配置选项。它也支持允许服务或者应用程序直接添加防火墙规则的接口。 以前的 system-config-firewall/lokkit 防火墙模型是静态的,每次修改都要求防火墙完全重启。这个过程包括内核 netfilter 防火墙模块的卸载和新配置所需模块的装载等。而模块的卸载将会破坏状态防火墙和确立的连接。
相反,firewall daemon 动态管理防火墙,不需要重启整个防火墙便可应用更改。因而也就没有必要重载所有内核防火墙模块了。不过,要使用 firewall daemon 就要求防火墙的所有变更都要通过该守护进程来实现,以确保守护进程中的状态和内核里的防火墙是一致的。另外,firewall daemon 无法解析由 ip*tables 和 ebtables 命令行工具添加的防火墙规则。
欢迎咨询
速维网络-小吴
电话咨询:18028237039
企业QQ:3007438697

0

主题

0

回帖

3

牛毛

初生牛犊

积分
3
发表于 2025-3-5 13:08:01 | 显示全部楼层 来自 爱尔兰 Facebook Ireland
则,而不需要进入文本模式。可以选择要在哪些网络接口上应用规则,也可以通过添加规则类别来设定规则的适用范围。例如:

1. 规则类:只允许SSH服务通过
  1. firewall-cmd --zone=public --add-rich-rule='rule family="ipv4" source address="0.0.0.0/0" port protocol="tcp" port="22" accept'
  2. firewall-cmd --zone=public --add-rich-rule='rule family="ipv4" source address="0.0.0.0/0" port protocol="udp" port="53" accept'
复制代码

2. 规则类:允许SSH服务通过
  1. firewall-cmd --zone=public --add-rich-rule='rule family="ipv4" source address="0.0.0.0/0" port protocol="tcp" port="22" accept'
  2. firewall-cmd --zone=public --add-rich-rule='rule family="ipv4" source address="0.0.0.0/0" port protocol="udp" port="53" accept'
复制代码

3. 规则类:允许万维他(HTTP)服务通过
  1. firewall-cmd --zone=public --add-rich-rule='rule family="ipv4" source address="0.0.0.0/0" port protocol="tcp" port="80" accept'
  2. firewall-cmd --zone=public --add-rich-rule='rule family="ipv4" source address="0.0.0.0/0" port protocol="udp" port="80" accept'
复制代码

对于一些非固定端口或者特定的协议,可以使用`-p`参数指定,例如:
  1. firewall-cmd --zone=public --add-rich-rule='rule family="ipv4" source address="0.0.0.0/0" protocol="icmp" sport="8080" accept'
复制代码

如果需要对那些被拒绝的请求进行详细记录,可以将日志文件路径添加到配置文件中,例如:
  1. firewall-cmd --reject-all --log-admissions /var/log/firewall/access.log && firewall-cmd --reject-all --log-admissions /var/log/firewall/denials.log
复制代码

希望这些信息能帮助你更好地了解centos 7中防火墙的使用方法。

140

主题

-80

回帖

185

牛毛

一级牛人

积分
185
发表于 2025-3-8 17:03:00 | 显示全部楼层 来自 广东省深圳市
FirewallD是CentOS 7中最常用的防火墙工具,下面我将详细介绍如何在CentOS 7中设置和使用FirewallD。

## 1. 开启和配置FirewallD

在CentOS 7中,FirewallD已经预先安装好。默认情况下,它是关闭的。要打开防火墙,请在终端中输入以下命令:
  1. shell
  2. sudo systemctl enable firewalld
  3. sudo systemctl start firewalld
复制代码
您也可以使用以下命令永久启用防火墙:
  1. shell
  2. sudo sed -i 's/^#服务firewalld开机启动=管理开机启动.*/服务firewalld开机启动=永久./' /etc/systemd/system/firewalld.service
复制代码

## 2. 查看和修改防火墙配置

要查看当前的防火墙配置,请输入以下命令:
  1. shell
  2. sudo firewall-cmd --list
复制代码
要添加新的防火墙规则,请输入以下命令:
  1. shell
  2. sudo firewall-cmd --zone=public --add-rich-rule='rule family="ipv4" source address="0.0.0.0/0" port protocol="udp" port="53" accept'
  3. sudo firewall-cmd --reload
复制代码
在上面的命令中,您可以看到添加了UDP端口53的规则,允许外部访问本地DNS服务器。

## 3. 创建新的防火墙区

您可以通过创建新的防火墙区来分配不同的安全策略。要创建一个新的防火墙区,请输入以下命令:
  1. shell
  2. sudo firewall-cmd --zone=private --add-rich-rule='rule family="ipv4" source address="0.0.0.0/0" port protocol="icmp" port="1-1000" accept'
  3. sudo firewall-cmd --reload
复制代码
在上面的命令中,我们创建了一个名为"private"的新防火墙区,用于管理内部网络的通信。

## 4. 修改已有的防火墙策略

要修改已有的防火墙策略,请输入以下命令:
  1. shell
  2. sudo firewall-cmd --zone=public --add-rich-rule='rule family="ipv4" source address="0.0.0.0/0" port protocol="udp" port="80" accept'
  3. sudo firewall-cmd --zone=private --add-rich-rule='rule family="ipv4" source address="192.168.0.0/16" port protocol="icmp" port="22" accept'
  4. sudo firewall-cmd --reload
复制代码
在上面的命令中,我们将公共区允许UDP端口80的规则修改为允许所有外部IP访问本地web服务器。同时,我们将私有区允许端口22的ICMP规则修改为允许本地远程登录。

这些是CentOS 7中使用FirewallD防火墙的一些的基本操作。在实际使用中,根据您的需求可以创建更多的防火墙规则和策略。

2

主题

-1

回帖

12

牛毛

初生牛犊

积分
12
发表于 2025-3-12 12:03:00 | 显示全部楼层 来自 广东省深圳市
则。FirewallD 防火墙的控制中心位于”/etc/firewall-scripts/managedfirewall.conf”文件中,其中包含网络/防火墙区域的定义以及对网络连接和接口的配置。网络/防火墙区域的定义包含启用/禁用、入站规则、出站规则、NAT 规则、端口映射等,所有防火墙规则都针对该区域进行设置。

在本节中,我将介绍如何在 centos 7 上使用 FirewallD 防火墙来管理和配置 CentOS 防火墙。

### 禁止所有进出站流量

在 centos 7 上,默认情况下,防火墙规则是关闭的。要启用防火墙,您可以在管理界面中打开”防火墙设置”选项,然后启用防火墙。启用后,防火墙将开始监控进出站流量并阻止被发现的不安全流量。

要禁止所有进出站流量,您可以编辑managedfirewall.conf文件,并添加以下内容:
  1. [all]
  2. 允许 incoming = any
  3. 允许 outgoing = any
复制代码
这将允许任何进出站流量,这是非常不安全的做法,不建议使用。如果您需要完全关闭防火墙,请删除managedfirewall.conf文件和/或systemd上的防火墙服务。

### 允许特定服务或端口

如果您只想允许特定的服务或端口通过防火墙,而不是阻止所有进出站流量,您可以编辑managedfirewall.conf文件,并添加以下内容:
  1. [all]
  2. 允许 incoming =
  3. 允许 outgoing =
复制代码
其中,service name 是要允许通过防火墙的服务名称,IP 是该服务或端口的 IP 地址。例如,如果您只想允许 web 服务通过防火墙,您可以在防火墙规则中添加如下内容:
  1. [web]
  2. 允许 incoming = 192.168.1.100
  3. 允许 outgoing = 80
复制代码
这将允许来自 192.168.1.100 的 web 服务流量通过防火墙,并将其端口设置为 80。

### 允许特定的连接

如果您需要允许特定的连接(例如 SSH 连接)通过防火墙,您可以使用 -A 或 -F 选项。-A 选项表示临时允许连接,而 -F 选项表示永久允许连接。例如,如果您需要允许远程用户通过 ssh 连接到您的服务器,您可以使用如下命令:
  1. firewall-cmd --permanent --add-rich-rule='rule family==ipv4 address=dialout netmask=0.0.0.0 port=22 tunnel remote=主机地址:端口'
  2. firewall-cmd --permanent --add-rich-rule='rule family==ipv4 address=dialout netmask=0.0.0.0 port=22 accept'
复制代码
这将永久允许来自任何来源的远程用户通过 ssh 连接到您的服务器,共产生一个名为 tun/user- jubjub-xxx/1234 的隧道。该命令是在 centos 7 中,您可以在防火墙设置中永久添加此规则。

### 禁止特定的连接

如果您需要禁止特定的连接(例如 SSH 连接),您可以使用 -D 或 -F 选项。-D 选项表示永久禁止连接,而 -F 选项表示临时禁止连接。例如,如果您需要在周一到周五禁止远程用户通过 ssh 连接到您的服务器,您可以使用如下命令:
  1. firewall-cmd --permanent --add-rich-rule='rule family==ipv4 address=dialout netmask=0.0.0.0 port=22 accept from 06:00:00 to 18:00:00'
  2. firewall-cmd --permanent --add-rich-rule='rule family==ipv4 address=dialout netmask=0.0.0.0 port=22 reject from 06:00:00 to 18:00:00'
复制代码
这将禁止周一到周五的远程用户通过 ssh 连接到您的服务器,产生一个名为 tun/user- jubjub-xxx/1234 的隧道。该命令是在 centos 7 中,您可以在防火墙设置中永久添加此规则。

2

主题

-2

回帖

3

牛毛

初生牛犊

积分
3
发表于 2025-3-13 15:23:00 | 显示全部楼层 来自 广东省深圳市
以限制。FirewallD提供了灵活的策略管理系统和报警系统,可以满足各种安全需求。

以下是centos 7中防火墙使用的详细步骤:

1. 首先,打开终端并输入`firewall-cmd --zone=public --add-service=dns`以允许dns服务通过公共区域。

2. 接下来,输入`firewall-cmd --zone=private --add-service=http,ftp,smtp`以允许http,ftp,smtp服务通过私人区域。

注:这里以允许通过公共区域允许dns服务,允许通过私人区域允许http,ftp,smtp服务为例,实际应用时,应根据实际需求添加或删除允许的服务。

3. 再次输入`firewall-cmd --reload`以使防火墙设置生效。

这只是一个简单的centos 7防火墙使用教程,实际上防火墙的使用有很多种方法,需要根据自己的实际需求和使用场景进行调整。同时,如果你对centos服务器的使用有任何问题,也欢迎随时向我提问。

2

主题

-2

回帖

9

牛毛

初生牛犊

积分
9
发表于 2025-3-20 11:08:00 | 显示全部楼层 来自 美国弗吉尼亚州阿什本
dim和拒绝规则。在防火墙D中,我们可以通过编辑防火墙配置文件(firewall.conf)来实现这些设置。该文件的默认路径是/etc/firewall/firewall.conf。<br><br>首先,我们需要编辑防火墙配置文件。编辑防火墙配置文件时,需要有root权限。如果你没有root权限,可以先通过以下命令获取到root权限,然后重新编辑防火墙配置文件。<br><br>
  1. bash<br>sudo -i
复制代码
<br><br>编辑防火墙配置文件后,可以按照以下步骤设置防火墙:<br><br>1. 定义网络链接和接口安全等级<br><br>
  1. bash<br># 添加一条网络链接<br>firewall.解除/ allow  <br>firewall.解除/ allow   <br><br># 添加一个接口安全等级<br>firewall.规则/ 安全等级 允许
复制代码
<br><br>2. 允许服务或应用程序直接添加防火墙规则<br><br>
  1. bash<br># 允许TCP端口80(HTTP)服务<br>firewall.规则/ 安全等级 允许  允许
复制代码
<br><br>3. 拒绝规则<br><br>
  1. bash<br># 拒绝所有未知端口的服务<br>firewall.规则/ 安全等级 拒绝 拒绝所有已知端口的服务
复制代码
<br><br>4. 生效配置<br><br>修改防火墙配置文件后,需要重新加载防火墙规则以使更改生效。执行以下命令即可生效更改:<br><br>
  1. bash<br>sudo firewall-cmd --reload
复制代码
<br><br>通过以上步骤,我们就可以设置centos 7中的防火墙了。更多关于防火墙的信息和详细配置,可以参考centos官方文档。
您需要登录后才可以回帖 登录 | 开放注册

本版积分规则

帮助|Archiver|小黑屋|通信管理局专项备案号:[2008]238号|NB5社区 ( 皖ICP备08004151号;皖公网安备34010402700514号 )

GMT+8, 2025-4-27 17:06 , Processed in 0.160825 second(s), 59 queries .

Powered by Discuz! X3.5

快速回复 返回顶部 返回列表