×

Linux Firewalld用法及案例

hqy hqy 发表于2019-03-13 13:07:16 浏览1710 评论0

抢沙发发表评论

官方文档


RHEL

FIREWALLD

Firewalld概述


动态防火墙管理工具

定义区域与接口安全等级

运行时和永久配置项分离

两层结构 

核心层 处理配置和后端,如iptables、ip6tables、ebtables、ipset和模块加载器

顶层D-Bus 更改和创建防火墙配置的主要方式。所有firewalld都使用该接口提供在线工具

原理图


 



Firewalld与iptables对比


firewalld 是 iptables 的前端控制器

iptables 静态防火墙 任一策略变更需要reload所有策略,丢失现有链接

firewalld 动态防火墙 任一策略变更不需要reload所有策略 将变更部分保存到iptables,不丢失现有链接

firewalld 提供一个daemon和service 底层使用iptables

基于内核的Netfilter

配置方式


firewall-config 图形界面

firewall-cmd 命令行工具

直接修改配置文件 

/lib/firewalld 用于默认和备用配置 

/etc/firewalld 用于用户创建和自定义配置文件 覆盖默认配置 

/etc/firewalld/firewall.conf 全局配置

运行时配置和永久配置


firewall-cmd –zone=public –add-service=smtp 运行时配置,重启后失效

firewall-cmd –permanent –zone=public –add-service=smtp 永久配置,不影响当前连接,重启后生效

firewall-cmd –runtime-to-permanent 将运行时配置保存为永久配置

Zone


网络连接的可信等级,一对多,一个区域对应多个连接

drop.xml 拒绝所有的连接

block.xml 拒绝所有的连接

public.xml 只允许指定的连接 *默认区域

external.xml 只允许指定的连接

dmz.xml 只允许指定的连接

work.xml 只允许指定的连接

home.xml 只允许指定的连接

internal.xml 只允许指定的连接

trusted.xml 允许所有的连接 

/lib/firewalld/zones 默认和备用区域配置 

/etc/firewalld/zones 用户创建和自定义区域配置文件 覆盖默认配置

<?xml version="1.0" encoding="utf-8"?>

<zone>

  <short>Public</short>

  <description>For use in public areas. You do not trust the other computers on networks to not harm yo

ur computer. Only selected incoming connections are accepted.</description>

  <service name="ssh"/>

  <service name="dhcpv6-client"/>

</zone>

1

2

3

4

5

6

7

8

version="string" 版本

target="ACCEPT|%%REJECT%%|DROP" 默认REJECT 策略

short 名称

description 描述

interface 接口

    name="string"

source 源地址

    address="address[/mask]"

    mac="MAC"

    ipset="ipset"

service 服务

    name="string"

port 端口

    port="portid[-portid]"

    protocol="tcp|udp"

protocol 协议

    value="string"

icmp-block 

    name="string"

icmp-block-inversion

masquerade

forward-port

    port="portid[-portid]"

    protocol="tcp|udp"

    to-port="portid[-portid]"

    to-addr="address"

source-port

    port="portid[-portid]"

    protocol="tcp|udp"

rule 

<rule [family="ipv4|ipv6"]>

  [ <source address="address[/mask]" [invert="True"]/> ]

  [ <destination address="address[/mask]" [invert="True"]/> ]

  [

    <service name="string"/> |

    <port port="portid[-portid]" protocol="tcp|udp"/> |

    <protocol value="protocol"/> |

    <icmp-block name="icmptype"/> |

    <masquerade/> |

    <forward-port port="portid[-portid]" protocol="tcp|udp" [to-port="portid[-portid]"] [to-addr="address"]/> |

    <source-port port="portid[-portid]" protocol="tcp|udp"/> |

  ]

  [ <log [prefix="prefixtext"] [level="emerg|alert|crit|err|warn|notice|info|debug"]/> [<limit value="rate/duration"/>] </log> ]

  [ <audit> [<limit value="rate/duration"/>] </audit> ]

  [

    <accept> [<limit value="rate/duration"/>] </accept> |

    <reject [type="rejecttype"]> [<limit value="rate/duration"/>] </reject> |

    <drop> [<limit value="rate/duration"/>] </drop> |

    <mark set="mark[/mask]"> [<limit value="rate/duration"/>] </mark>

  ]

</rule>


rich rule 

<rule [family="ipv4|ipv6"]>

  <source address="address[/mask]" [invert="True"]/>

  [ <log [prefix="prefixtext"] [level="emerg|alert|crit|err|warn|notice|info|debug"]/> [<limit value="rate/duration"/>] </log> ]

  [ <audit> [<limit value="rate/duration"/>] </audit> ]

  <accept> [<limit value="rate/duration"/>] </accept> |

  <reject [type="rejecttype"]> [<limit value="rate/duration"/>] </reject> |

  <drop> [<limit value="rate/duration"/>] </drop>

</rule>

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

17

18

19

20

21

22

23

24

25

26

27

28

29

30

31

32

33

34

35

36

37

38

39

40

41

42

43

44

45

46

47

48

49

50

51

52

53

54

55

56

57

58

59

60

61

services


<?xml version="1.0" encoding="utf-8"?>

<service>

  <short>MySQL</short>

  <description>MySQL Database Server</description>

  <port protocol="tcp" port="3306"/>

</service>

1

2

3

4

5

6

version="string"

short

description

port

    port="string"

    protocol="string"

protocol

    value="string"

source-port

    port="string"

    protocol="string"

module

    name="string"

destination

    ipv4="address[/mask]"

    ipv6="address[/mask]"

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

ipset配置


系统默认没有ipset配置文件,需要手动创建ipset配置文件

mkdir -p /etc/firewalld/ipsets/mytest.xml mytest就是ipset名称

根据官方手册提供的配置模板

<?xml version="1.0" encoding="utf-8"?>

<ipset type="hash:net">

  <short>white-list</short>

  <entry>192.168.1.1</entry>

  <entry>192.168.1.2</entry>

  <entry>192.168.1.3</entry>

</ipset>

entry也就是需要加入的IP地址

firewall-cmd --get-ipsets 显示当前的ipset

firewall-cmd --permanent --add-rich-rule 'rule family="ipv4" source ipset="mytest" port port=80 protocol=tcp accept' 将ipset应用到策略中

1

2

3

4

5

6

7

8

9

10

11

12

13

服务管理


yum -y install firewalld firewall-config #安装firewalld

systemctl enable|disable firewalld #开机启动

systemctl start|stop|restart firewalld #启动、停止、重启firewalld

如果想使用iptables配置防火墙规则,要先安装iptables并禁用firewalld


yum -y install iptables-services #安装iptables

systemctl enable iptables #开机启动

systemctl start|stop|restart iptables #启动、停止、重启iptables

firewall-cmd常用命令


firewall-cmd --version 查看firewalld版本

firewall-cmd --help 查看firewall-cmd用法

man firewall-cmd

1

2

3

firewall-cmd --state #查看firewalld的状态

systemctl status firewalld #查看firewalld的状态,详细

1

2

firewall-cmd --reload 重新载入防火墙配置,当前连接不中断

firewall-cmd --complete-reload 重新载入防火墙配置,当前连接中断

1

2

firewall-cmd --get-services 列出所有预设服务

firewall-cmd --list-services 列出当前服务

firewall-cmd --permanent --zone=public --add-service=smtp 启用服务

firewall-cmd --permanent --zone=public --remove-service=smtp 禁用服务

1

2

3

4

firewall-cmd --zone=public --list-ports 

firewall-cmd --permanent --zone=public --add-port=8080/tcp 启用端口

firewall-cmd --permanent --zone=public --remove-port=8080/tcp 禁用端口

firewall-cmd --zone="public" --add-forward-port=port=80:proto=tcp:toport=12345 同服务器端口转发 80端口转发到12345端口

firewall-cmd --zone=public --add-masquerade 不同服务器端口转发,要先开启 masquerade

firewall-cmd --zone="public" --add-forward-port=port=80:proto=tcp:toport=8080:toaddr=192.168.1.1 不同服务器端口转发,转发到192.168.1.1的8080端口

1

2

3

4

5

6

firewall-cmd --get-zones 查看所有可用区域

firewall-cmd --get-active-zones 查看当前活动的区域,并附带一个目前分配给它们的接口列表

firewall-cmd --list-all-zones 列出所有区域的所有配置

firewall-cmd --zone=work --list-all 列出指定域的所有配置

firewall-cmd --get-default-zone 查看默认区域

firewall-cmd --set-default-zone=public 设定默认区域

1

2

3

4

5

6

firewall-cmd --get-zone-of-interface=eno222

firewall-cmd [--zone=<zone>] --add-interface=<interface> 添加网络接口

firewall-cmd [--zone=<zone>] --change-interface=<interface> 修改网络接口

firewall-cmd [--zone=<zone>] --remove-interface=<interface> 删除网络接口

firewall-cmd [--zone=<zone>] --query-interface=<interface> 查询网络接口

1

2

3

4

5

firewall-cmd --permanent --zone=internal --add-source=192.168.122.0/24 设置网络地址到指定的区域

firewall-cmd --permanent --zone=internal --remove-source=192.168.122.0/24 删除指定区域中的网路地址

1

2

firewall-cmd --get-icmptypes

1

Rich Rules


firewall-cmd –list-rich-rules 列出所有规则

firewall-cmd [–zone=zone] –query-rich-rule=’rule’ 检查一项规则是否存在

firewall-cmd [–zone=zone] –remove-rich-rule=’rule’ 移除一项规则

firewall-cmd [–zone=zone] –add -rich-rule=’rule’ 新增一

复杂规则配置案例


firewall-cmd --zone=public --add-rich-rule 'rule family="ipv4" source address=192.168.0.14 accept' 允许来自主机 192.168.0.14 的所有 IPv4 流量

firewall-cmd --zone=public --add-rich-rule 'rule family="ipv4" source address="192.168.1.10" port port=22 protocol=tcp reject' 拒绝来自主机 192.168.1.10 到 22 端口的 IPv4 的 TCP 流量

firewall-cmd --zone=public --add-rich-rule 'rule family=ipv4 source address=10.1.0.3 forward-port port=80 protocol=tcp to-port=6532' 许来自主机 10.1.0.3 到 80 端口的 IPv4 的 TCP 流量,并将流量转发到 6532 端口上

firewall-cmd --zone=public --add-rich-rule 'rule family=ipv4 forward-port port=80 protocol=tcp to-port=8080 to-addr=172.31.4.2' 将主机 172.31.4.2 上 80 端口的 IPv4 流量转发到 8080 端口(需要在区域上激活 masquerade)

firewall-cmd --add-rich-rule='rule family="ipv4" source address="192.168.122.0" accept' 允许192.168.122.0/24主机所有连接

firewall-cmd --add-rich-rule='rule service name=ftp limit value=2/m accept' 每分钟允许2个新连接访问ftp服务

firewall-cmd --add-rich-rule='rule service name=ftp log limit value="1/m" audit accept' 同意新的IPv4和IPv6连接FTP ,并使用审核每分钟登录一次

firewall-cmd --add-rich-rule='rule family="ipv4" source address="192.168.122.0/24" service name=ssh log prefix="ssh" level="notice" limit value="3/m" accept' 允许来自1192.168.122.0/24地址的新IPv4连接连接TFTP服务,并且每分钟记录一次

firewall-cmd --permanent --add-rich-rule='rule protocol value=icmp drop' 丢弃所有icmp包

firewall-cmd --add-rich-rule='rule family=ipv4 source address=192.168.122.0/24 reject' --timeout=10 当使用source和destination指定地址时,必须有family参数指定ipv4或ipv6。如果指定超时,规则将在指定的秒数内被激活,并在之后被自动移除

firewall-cmd --add-rich-rule='rule family=ipv6 source address="2001:db8::/64" service name="dns" audit limit value="1/h" reject' --timeout=300 拒绝所有来自2001:db8::/64子网的主机访问dns服务,并且每小时只审核记录1次日志

firewall-cmd --permanent --add-rich-rule='rule family=ipv4 source address=192.168.122.0/24 service name=ftp accept' 允许192.168.122.0/24网段中的主机访问ftp服务

firewall-cmd --add-rich-rule='rule family="ipv6" source address="1:2:3:4:6::" forward-portto-addr="1::2:3:4:7" to-port="4012" protocol="tcp" port="4011"' 转发来自ipv6地址1:2:3:4:6::TCP端口4011,到1:2:3:4:7的TCP端口4012

1

2

3

4

5

6

7

8

9

10

11

12

13

Direct Rules


firewall-cmd –direct –add-rule ipv4 filter IN_public_allow 0 -p tcp –dport 80 -j ACCEPT 添加规则

firewall-cmd –direct –remove-rule ipv4 filter IN_public_allow 10 -p tcp –dport 80 -j ACCEPT 删除规则

firewall-cmd –direct –get-all-rules 列出规则

--------------------- 


打赏

本文链接:https://www.kinber.cn/post/316.html 转载需授权!

分享到:


推荐本站淘宝优惠价购买喜欢的宝贝:

image.png

 您阅读本篇文章共花了: 

群贤毕至

访客