Centos 7 防火墙
时间:2018-12-03 15:46 来源:linux.it.net.cn 作者:IT
Centos 7 防火墙
centos 7 继续使用 centos 6 的 iptalbes
firewalld 使用
zone
centos 7 继续使用 centos 6 的 iptalbes
centos 7 不再使用 iptables ,改用 firewalld,若不想使用 firewalled,可以停掉 firewalld,并且安装 iptables-services 包
# systemctl stop firewalld.service
# systemctl status firewalld.service
# systemctl disable firewalld.service
# yum install -y iptables-services
# systemctl enable iptables
# systemctl restart iptables
至此,可以安装 centos 6 的方法管理 iptables 规则
# iptables -F
# service iptables save
# systemctl restart iptables
firewalld 使用
centos 6 使用的是静态防火墙,规则在 /etc/sysconfig/iptables;centos 7 采用了动态防火墙 firewalld,区别在于动态防火墙修改了配置之后无需重新加载配置。但是无论是 iptables 还是 firewalld,底层都是使用的 iptables 规则。
zone
每个 zone 里面的 iptables 规则不一样,默认有 9 个 zone,默认 public。
查看所有的 zone
# firewall-cmd --get-zones
查看默认的 zone
# firewall-cmd --get-default-zone
查看具体的 zone 的规则
# iptables -nvL
# iptables -t nat -nvL
drop(丢弃) 任何接收的网络数据包都被丢弃,没有任何回复。仅能有发送出去的网络连接。
block(限制)任何接收的网络连接都被 IPv4 的 icmp-host-prohibited 信息和 IPv6 的 icmp6-adm-prohibited 信息所拒绝。
public(公共)在公共区域内使用,不能相信网络内的其他计算机不会对您的计算机造成危害,只能接收经过选取的连接。
external(外部)特别是为路由器启用了伪装功能的外部网。您不能信任来自网络的其他计算机,不能相信它们不会对您的计算机造成危害,只能接收经过选择的连接。适合路由器
dmz(非军事区)用于您的非军事区内的电脑,此区域内可公开访问,可以有限地进入您的内部网络,仅仅接收经过选择的连接。
work(工作)用于工作区。您可以基本相信网络内的其他电脑不会危害您的电脑。仅仅接收经过选择的连接。
home(家庭)用于家庭网络。您可以基本信任网络内的其他计算机不会危害您的计算机。仅仅接收经过选择的连接。
internal(内部) 用于内部网络。您可以基本上信任网络内的其他计算机不会威胁您的计算机。仅仅接受经过选择的连接。
trusted(信任)可接受所有的网络连接。
指定其中一个区域为默认区域是可行的。当接口连接加入了 NetworkManager,它们就被分配为默认区域。安装时,firewalld 里的默认区域被设定为公共区域。
(责任编辑:IT)
Centos 7 防火墙
centos 7 继续使用 centos 6 的 iptalbes
firewalld 使用
zone
centos 7 继续使用 centos 6 的 iptalbes
centos 7 不再使用 iptables ,改用 firewalld,若不想使用 firewalled,可以停掉 firewalld,并且安装 iptables-services 包
# systemctl stop firewalld.service
# systemctl status firewalld.service
# systemctl disable firewalld.service
# yum install -y iptables-services
# systemctl enable iptables
# systemctl restart iptables
至此,可以安装 centos 6 的方法管理 iptables 规则
# iptables -F
# service iptables save
# systemctl restart iptables
firewalld 使用
centos 6 使用的是静态防火墙,规则在 /etc/sysconfig/iptables;centos 7 采用了动态防火墙 firewalld,区别在于动态防火墙修改了配置之后无需重新加载配置。但是无论是 iptables 还是 firewalld,底层都是使用的 iptables 规则。
zone
每个 zone 里面的 iptables 规则不一样,默认有 9 个 zone,默认 public。
查看所有的 zone
# firewall-cmd --get-zones
查看默认的 zone
# firewall-cmd --get-default-zone
查看具体的 zone 的规则
# iptables -nvL
# iptables -t nat -nvL
drop(丢弃) 任何接收的网络数据包都被丢弃,没有任何回复。仅能有发送出去的网络连接。
block(限制)任何接收的网络连接都被 IPv4 的 icmp-host-prohibited 信息和 IPv6 的 icmp6-adm-prohibited 信息所拒绝。
public(公共)在公共区域内使用,不能相信网络内的其他计算机不会对您的计算机造成危害,只能接收经过选取的连接。
external(外部)特别是为路由器启用了伪装功能的外部网。您不能信任来自网络的其他计算机,不能相信它们不会对您的计算机造成危害,只能接收经过选择的连接。适合路由器
dmz(非军事区)用于您的非军事区内的电脑,此区域内可公开访问,可以有限地进入您的内部网络,仅仅接收经过选择的连接。
work(工作)用于工作区。您可以基本相信网络内的其他电脑不会危害您的电脑。仅仅接收经过选择的连接。
home(家庭)用于家庭网络。您可以基本信任网络内的其他计算机不会危害您的计算机。仅仅接收经过选择的连接。
internal(内部) 用于内部网络。您可以基本上信任网络内的其他计算机不会威胁您的计算机。仅仅接受经过选择的连接。
trusted(信任)可接受所有的网络连接。
指定其中一个区域为默认区域是可行的。当接口连接加入了 NetworkManager,它们就被分配为默认区域。安装时,firewalld 里的默认区域被设定为公共区域。
|