linux cpu占用率如何看
231
2022-11-02
Firewalld 防火墙基础
1.Firewalld概述
1.1firewalld定义
firewalld防火墙是Centos7系统默认的防火墙管理工具,工作在网络层,属于包过滤防火墙
是用来管理防火墙的工具(属于用户态)来定义防火墙的各种规则功能,内部结构都指向netfilter网络过滤子系统(属于内核态)来实现包过滤防火墙功能。
firewalld提供了支持网络区域所定义的网络连接以及接口安全等级的动态防火墙管理工具它支持IPv4、1Pv6防火墙设置以及以太网桥(在某些高级服务可能会用到,比如云计算)并且拥有两种配置模式:运行时配置与永久配置。
1.2firewalld与iptables 的区别:
1.iptables主要是基于接口,来设置规则,从而判断网络的安全性。
firewalld是基于区域,根据不同的区域来设置不同的规则,从而保证网络的安全。与硬件防火墙的设置相类似。
2. iptables 在/etc/sysconfig/iptables 中储存配置,firewalld将配置储存在/etc/firewalld/ ( 优先加载)和/usr/lib/firewalld/ (默认的配置文件)中的各种XMD文件里。
3.使用iptables每一个单独更改意味着清除所有旧有的规则和从/etc/sysconfig/iptables里读取所有新的规则。使用firewalld却不会再创建任何新的规则,仅运行规则中的不同之处。因此firewalld可以在运行时间内,改变设置而不丢失现行连接。
4.iptables防火墙为静态防火墙 ,firewalld为动态防火墙。
1.3 firewalld区域的概念
firewalld防火墙为了简化管理,将所有网络流量分为多个区域(zone)。然后根据数据包的源I地址或传入的网络接口等条件将流
量传入相应区域。每个区域都定义了自己打开或者关闭的端口和服务列表。
定义了9个区域:
1、trusted(信任区域) :允许所有的传入流量。
2、public(公共区域) :允许与ssh或dhcpv6-client预定义服务匹配的传入流量,其余均拒绝。是新添加网络接口的默认区域。
3、external (外部区域):允许与ssh预定义服务匹配的传入流量,其余均拒绝。
默认将通过此区域转发的IPv4传出流量将进行地址伪装,可用于为路由器启用了伪装功能的外部网络。
4、home (家庭区域):允许与ssh、ipp-client、 mdns、samba -client或dhcpvi -client预定义服务匹配的传入流量,其余均拒绝。
5、internal(内部区域):默认值时与home区域相同。
6、work(工作区域):允许与ssh、ipp-client、 dhcpv6-client预定义服务匹配的传入流量,其余均拒绝。
7、dmz(隔离区域也称为非军事区域):允许与ssh预定义服务匹配的传入流量,其余均拒绝。
8、block (限制区域) :拒绝所有传入流量。
9、drop(丢弃区域):丢弃所有传入流量,并且不产生包含ICMP的错误响应。
最终一个区域的安全程度是取决于管理员在此区域中设置的规则。
区域如同进入主机的安全门,每个区域都具有不同限制程度的规则,只会允许符合规则的流量传入。可以根据网络规模,使用一
个或多个区域,但是任何一个活跃区域至少需要关联源地址或接口。默认情况下,public区域是默认区域,包含所有接口(网卡)
1.4 firewalld防火墙的配置方法
源IP
版权声明:本文内容由网络用户投稿,版权归原作者所有,本站不拥有其著作权,亦不承担相应法律责任。如果您发现本站中有涉嫌抄袭或描述失实的内容,请联系我们jiasou666@gmail.com 处理,核实后本网站将在24小时内删除侵权内容。
发表评论
暂时没有评论,来抢沙发吧~