码迷,mamicode.com
首页 > 其他好文 > 详细

cenots7下使用firewall

时间:2015-12-02 12:39:40      阅读:318      评论:0      收藏:0      [点我收藏+]

标签:firewall centos7 ipatables

一、引入firewalld

1、firewalld简介

         FirewallD 提供了支持网络/防火墙区域(zone)定义网络链接以及接口安全等级的动态防火墙管理工具。它支持 IPv4, IPv6 防火墙设置以及以太网桥接,并且拥有运行时配置和永久配置选项。它也支持允许服务或者应用程序直接添加防火墙规则的接口。 以前的 system-config-firewall/lokkit 防火墙模型是静态的,每次修改都要求防火墙完全重启。这个过程包括内核 netfilter 防火墙模块的卸载和新配置所需模块的装载等。而模块的卸载将会破坏状态防火墙和确立的连接。

       相反,firewall daemon 动态管理防火墙,不需要重启整个防火墙便可应用更改。因而也就没有必要重载所有内核防火墙模块了。不过,要使用 firewall daemon 就要求防火墙的所有变更都要通过该守护进程来实现,以确保守护进程中的状态和内核里的防火墙是一致的。另外,firewall daemon 无法解析由 ip*tables 和 ebtables 命令行工具添加的防火墙规则。

       守护进程通过 D-BUS 提供当前激活的防火墙设置信息,也通过 D-BUS 接受使用 PolicyKit 认证方式做的更改。

2、守护进程名模式
      应用程序、守护进程和用户可以通过 D-BUS 请求启用一个防火墙特性。特性可以是预定义的防火墙功能,如:服务、端口和协议的组合、端口/数据报转发、伪装、ICMP 拦截或自定义规则等。该功能可以启用确定的一段时间也可以再次停用。

通过所谓的直接接口,其他的服务(例如 libvirt )能够通过 iptables 变元(arguments)和参数(parameters)增加自己的规则。

amanda 、ftp 、samba 和 tftp 服务的 netfilter 防火墙助手也被“守护进程”解决了,只要它们还作为预定义服务的一部分。附加助手的装载不作为当前接口的一部分。由于一些助手只有在由模块控制的所有连接都关闭后才可装载。因而,跟踪连接信息很重要,需要列入考虑范围。

3、静态防火墙(system-config-firewall/lokkit)
       使用 system-config-firewall 和 lokkit 的静态防火墙模型实际上仍然可用并将继续提供,但却不能与“守护进程”同时使用。用户或者管理员可以决定使用哪一种方案。

        在软件安装,初次启动或者是首次联网时,将会出现一个选择器。通过它你可以选择要使用的防火墙方案。其他的解决方案将保持完整,可以通过更换模式启用。

4、firewalld增加了zone的概念

drop (immutable)            Deny all incoming connections, outgoing ones are accepted. 

任何接收的网络数据包都被丢弃,没有任何回复。仅能有发送出去的网络连接。

block (immutable)           Deny all incoming connections, with ICMP host prohibited messages issued. 

任何接收的网络连接都被 IPv4 的 icmp-host-prohibited 信息和 IPv6 的 icmp6-adm-prohibited 信息所拒绝。

trusted (immutable)        Allow all network connections 

 接受所有网络链接

public               Public areas, do not trust other computers

在公共区域内使用,不能相信网络内的其他计算机不会对您的计算机造成危害,只能接收经过选取的连接。

external            For computers with masquerading enabled, protecting a local network             

特别是为路由器启用了伪装功能的外部网。您不能信任来自网络的其他计算,不能相信它们不会对您的计算机造成危害,只能接收经过选择的连接

dmz                  For computers publicly accessible with restricted access.         

用于您的非军事区内的电脑,此区域内可公开访问,可以有限地进入您的内部网络,仅仅接收经过选择的连接。   

work                 For trusted work areas       

接受工作内的网络链接                                                                                             

home                For trusted home network connections                     

接受家庭网络的链接                                                   

internal             For internal network, restrict incoming connections            

接受内部网络的链接                                      

    此处以work的zone为例,包括如下内容(已经很清楚,不需要逐个解释)

work

  interfaces:

  sources:

  services: dhcpv6-client ipp-client ssh

  ports:

  masquerade: no

  forward-ports:

  icmp-blocks:

  rich rules:

二、

注意:firewall daemon 独立于 system-config-firewall,但二者不能同时使用。

二、


本文出自 “思想决定高度” 博客,请务必保留此出处http://chuck.blog.51cto.com/10232880/1718766

cenots7下使用firewall

标签:firewall centos7 ipatables

原文地址:http://chuck.blog.51cto.com/10232880/1718766

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!