CentOS 7 下使用 FirewallD防火牆的配置與管理

一、FirewallD介紹

       FirewallD 是 iptables 的前端控制器,用於實現持久的網絡流量規則。它提供命令行和圖形界面,在大多數 Linux 發行版的倉庫中都有,採用 firewall-cmd (command) 或 firewall-config (gui) 來動態的管理 kernel netfilter 的臨時或永久的接口規則,並實時生效而無需重啓服務。

FirewallD 是 iptables 的一個封裝,可以讓你更容易地管理 iptables 規則 - 它並不是 iptables 的替代品。雖然 iptables 命令仍可用於 FirewallD,但建議使用 FirewallD 時僅使用 FirewallD 命令。

FirewallD官方地址:http://www.firewalld.org/2018/01/firewalld-0-5-1-release

FirewallD參考文檔:https://fedoraproject.org/wiki/Firewalld?rd=FirewallD

zone

Firewall 能將不同的網絡連接歸類到不同的信任級別,Zone 提供了以下幾個級別

  • drop: 丟棄所有進入的包,而不給出任何響應

  • block: 拒絕所有外部發起的連接,允許內部發起的連接

  • public: 允許指定的進入連接

  • external: 同上,對僞裝的進入連接,一般用於路由轉發

  • dmz: 允許受限制的進入連接

  • work: 允許受信任的計算機被限制的進入連接,類似 workgroup

  • home: 同上,類似 homegroup

  • internal: 同上,範圍針對所有互聯網用戶

  • trusted: 信任所有連接

過濾規則
  • source: 根據源地址過濾

  • interface: 根據網卡過濾

  • service: 根據服務名過濾

  • port: 根據端口過濾

  • icmp-block: icmp 報文過濾,按照 icmp 類型配置

  • masquerade: ip 地址僞裝

  • forward-port: 端口轉發

  • rule: 自定義規則

其中,過濾規則的優先級遵循如下順序

  1. source

  2. interface

  3. firewalld.conf


二、Firewall的安裝與管理

1.Firewall安裝

Firewall安裝

yum install firewalld


如果需要圖形界面的話,則再安裝(需安裝Centos操做界面)
 yum install firewall-config


2、 啓動服務,並在系統引導時啓動該服務:

 systemctl start firewalld 

 systemctl enable firewalld 


要停止並禁用:

 systemctl stop firewalld 

 systemctl disable firewalld

3、 檢查防火牆狀態。輸出應該是 running 或者 not running

firewall-cmd --state


4、 要查看 FirewallD 守護進程的狀態:

systemctl status firewalld


5、重新加載 FirewallD 配置:

sudo firewall-cmd --reload


6.查看版本:

firewall-cmd --version


7.查看幫助:

firewall-cmd --help


8.拒絕所有包:

firewall-cmd --panic-on


9.取消拒絕狀態:

firewall-cmd --panic-off


10.查看是否拒絕:

firewall-cmd --query-panic

三、配置Firewall

配置集

FirewallD 使用兩個配置集:“運行時”和“持久”。 在系統重新啓動或重新啓動 FirewallD 時,不會保留運行時的配置更改,而對持久配置集的更改不會應用於正在運行的系統。

默認情況下,firewall-cmd 命令適用於運行時配置,但使用 --permanent 標誌將保存到持久配置中。要添加和激活持久性規則,你可以使用兩種方法之一。

1、 將規則同時添加到持久規則集和運行時規則集中。 

firewall-cmd --zone=public --add-service=http --permanent
firewall-cmd --zone=public --add-service=http

2、 將規則添加到持久規則集中並重新加載 FirewallD。 
firewall-cmd --zone=public --add-service=http --permanent
firewall-cmd --reload


四、防火牆的區域

    “區域”是針對給定位置或場景(例如家庭、公共、受信任等)可能具有的各種信任級別的預構建規則集。不同的區域允許不同的網絡服務和入站流量類型,而拒絕其他任何流量。 首次啓用 FirewallD 後,public 將是默認區域。

區域也可以用於不同的網絡接口。例如,要分離內部網絡和互聯網的接口,你可以在 internal 區域上允許 DHCP,但在external 區域僅允許 HTTP 和 SSH。未明確設置爲特定區域的任何接口將添加到默認區域。


查看默認區域

firewall-cmd --get-default-zone


修改默認區域:

firewall-cmd --set-default-zone=internal


查看你網絡接口使用的區域:

firewall-cmd --get-active-zones


得到特定區域的所有配置

firewall-cmd --zone=public --list-all


得到所有區域的配置: 

firewall-cmd --list-all-zones


四、與服務一起使用

FirewallD 可以根據特定網絡服務的預定義規則來允許相關流量。你可以創建自己的自定義系統規則,並將它們添加到任何區域。 默認支持的服務的配置文件位於 /usr/lib /firewalld/services,用戶創建的服務文件在 /etc/firewalld/services 中。


要查看默認的可用服務:
sudo firewall-cmd --get-services


比如,要啓用或禁用 HTTP 服務: 
firewall-cmd --zone=public --add-service=http --permanent
firewall-cmd --zone=public --remove-service=http --permanent


五、充許或者拒絕任意端口/協議

允許12345 端口的 TCP 流量。
firewall-cmd --zone=public --add-port=12345/tcp --permanent


禁用 12345 端口的 TCP 流量。

firewall-cmd --zone=public --remove-port=12345/tcp --permanent


允許12345 端口的 UDP 流量。

firewall-cmd --zone=public --add-port=12345/udp --permanent


禁用 12345 端口的 UDP 流量。

firewall-cmd --zone=public --remove-port=12345/udp --permanent


查看8080端口的tcp協議是否被充許

firewall-cmd --zone=public --query-port=8080/tcp


查看所有打開的端口:

firewall-cmd --zone=public --list-ports

六、IP僞裝與端口轉發

1、防火牆可以實現僞裝IP的功能,下面的端口轉發就會用到這個功能。

 # 檢查是否允許僞裝IP

firewall-cmd --query-masquerade


 # 允許防火牆僞裝IP

firewall-cmd --add-masquerade


# 禁止防火牆僞裝IP

firewall-cmd --remove-masquerade


2、端 口轉發

    端口轉發可以將指定地址訪問指定的端口時,將流量轉發至指定地址的指定端口。轉發的目的如果不指定ip的話就默認爲本機,如果指定了ip卻沒指定端口,則默認使用來源端口。

如果配置好端口轉發之後不能用,可以檢查下面兩個問題:

比如我將80端口轉發至8080端口,首先檢查本地的80端口和目標的8080端口是否開放監聽了其次檢查是否允許僞裝IP,沒允許的話要開啓僞裝IP



下面是在同一臺服務器上將 80 端口的流量轉發到 12345 端口。
 firewall-cmd --zone="public" --add-forward-port=port=80:proto=tcp:toport=12345


將端口轉發到另外一臺服務器上:
1、 在需要的區域中激活 masquerade。
 firewall-cmd --zone=public --add-masquerade


2、 添加轉發規則。例子中是將本地的 80 端口的流量轉發到 IP 地址爲 :123.456.78.9 的遠程服務器上的  8080 端口
firewall-cmd --zone="public" --add-forward-port=port=80:proto=tcp:toport=8080:toaddr=123.456.78.9


要刪除規則,用 --remove 替換 --add。比如:
 firewall-cmd --zone=public --remove-masquerade


七、用FirewallD構建規則集

 例如,以下是如何使用 FirewallD 爲你的服務器配置基本規則(如果您正在運行 web 服務器)。


1、將 eth0 的默認區域設置爲 dmz。 在所提供的默認區域中,dmz(非軍事區)是最適合於這個程序的,因爲它只允許 SSH 和 ICMP。
firewall-cmd --set-default-zone=dmz
firewall-cmd --zone=dmz --add-interface=eth0


2、 把 HTTP 和 HTTPS 添加永久的服務規則到 dmz 區域中:
firewall-cmd --zone=dmz --add-service=http --permanent
firewall-cmd --zone=dmz --add-service=https --permanent


 3、 重新加載 FirewallD 讓規則立即生效:

firewall-cmd --reload



如果你運行 firewall-cmd --zone=dmz --list-all, 會有下面的輸出:

dmz (default)
  interfaces: eth0
  sources:
  services: http https ssh
  ports:
  masquerade: no
  forward-ports:
  icmp-blocks:
  rich rules:


      這告訴我們,dmz 區域是我們的默認區域,它被用於 eth0 接口中所有網絡的源地址和端口。 允許傳入 HTTP(端口 80)、HTTPS(端口 443)和 SSH(端口 22)的流量,並且由於沒有 IP 版本控制的限制,這些適用於 IPv4 和 IPv6。 不允許IP 僞裝以及端口轉發。 我們沒有 ICMP 塊,所以 ICMP 流量是完全允許的。沒有豐富(Rich)規則,允許所有出站流量。


八、高級配置

豐富規則

     豐富規則的語法有很多,但都完整地記錄在 firewalld.richlanguage(5) 的手冊頁中(或在終端中 man firewalld.richlanguage)。 使用 --add-rich-rule--list-rich-rules--remove-rich-rule 和 firewall-cmd 命令來管理它們。


這裏有一些常見的例子:


允許來自主機 192.168.0.14 的所有 IPv4 流量。
 firewall-cmd --zone=public --add-rich-rule 'rule family="ipv4" source address=192.168.0.14 accept'


拒絕來自主機 192.168.1.10 到 22 端口的 IPv4 的 TCP 流量。
 firewall-cmd --zone=public --add-rich-rule 'rule family="ipv4" source address="192.168.1.10" port port=22 protocol=tcp reject'


允許來自主機 10.1.0.3 到 80 端口的 IPv4 的 TCP 流量,並將流量轉發到 6532 端口上。 
 firewall-cmd --zone=public --add-rich-rule 'rule family=ipv4 source address=10.1.0.3 forward-port port=80 protocol=tcp to-port=6532'


將主機 172.31.4.2 上 80 端口的 IPv4 流量轉發到 8080 端口(需要在區域上激活 masquerade)。
 firewall-cmd --zone=public --add-rich-rule 'rule family=ipv4 forward-port port=80 protocol=tcp to-port=8080 to-addr=172.31.4.2'


列出你目前的豐富規則:
 firewall-cmd --list-rich-rules

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章