Loading [MathJax]/jax/output/CommonHTML/config.js
前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >关于 Linux 中 Firewalld 的一些笔记

关于 Linux 中 Firewalld 的一些笔记

作者头像
山河已无恙
发布于 2023-08-21 06:42:23
发布于 2023-08-21 06:42:23
31500
代码可运行
举报
文章被收录于专栏:山河已无恙山河已无恙
运行总次数:0
代码可运行

写在前面


  • 分享一些 firewall 的笔记
  • 内容涉及:
    • zone 的介绍具和具体规则的添加
    • 服务,端口和协议,ICMP 阻塞,SNAT/DNAT,IP伪装,端口转发等Demo
    • firewall 离线命令(服务未启动规则预设方式)
  • 理解不足小伙伴帮忙指正

傍晚时分,你坐在屋檐下,看着天慢慢地黑下去,心里寂寞而凄凉,感到自己的生命被剥夺了。当时我是个年轻人,但我害怕这样生活下去,衰老下去。在我看来,这是比死亡更可怕的事。--------王小波


系统服务 firewalld 主要用于 管理防火墙链和规则,相对于 iptables.services ,它更灵活,表意性更强。对应的管理工具:firewall-cmd、firewall-config。

需要说明的是,如果你在启动 firewalld 服务之前,使用 ipatables 添加了一些防火墙规则,那么,在启动后,添加的规则可能会消失。iptables 是一个 内核功能的管理工具。他不需要任何服务就可以使用 ,有时可能仅仅需要安装它对应的工具,而 iptables.servicefirewalld.service 是用于 管理 iptables 链和规则的工具,它们存在的意义即可以在系统启动时自动加载保存的防火墙规则,在关机时卸载对应的规则。单纯的通过 iptables 命令设置的 防火墙规则是基于内存的,类似 /proc 目录一样,会随着系统重启消失。

所以如果你通过命令 iptables 配置了对应的规则。那么在开启 firewalld 之前一定要导出 之前配置的 iptables 规则。

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
┌──[root@vms152.liruilongs.github.io]-[~]
└─$iptables-save > ips

先来看下区域这个概念:

什么是区域?

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
   What is a zone?
       A network zone defines the level of trust for network connections. This is a one to many
       relation, which means that a connection can only be part of one zone, but a zone can be used
       for many network connections.

       The zone defines the firewall features that are enabled in this zone:

       Predefined services
           A service is a combination of port and/or protocol entries. Optionally netfilter helper
           modules can be added and also a IPv4 and IPv6 destination address.

       Ports and protocols
           Definition of tcp or udp ports, where ports can be a single port or a port range.

       ICMP blocks
           Blocks selected Internet Control Message Protocol (ICMP) messages. These messages are
           either information requests or created as a reply to information requests or in error
           conditions.

       Masquerading
           The addresses of a private network are mapped to and hidden behind a public IP address.
           This is a form of address translation.

       Forward ports
           A forward port is either mapped to the same port on another host or to another port on
           the same host or to another port on another host.

       Rich language rules
           The rich language extends the elements (service, port, icmp-block, masquerade,
           forward-port and source-port) with additional source and destination addresses, logging,
           actions and limits for logs and actions. It can also be used for host or network white
           and black listing (for more information, please have a look at
           firewalld.richlanguage(5)).

       For more information on the zone file format, please have a look at firewalld.zone(5).

帮助文档查看

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
┌──[root@vms152.liruilongs.github.io]-[/var/spool]
└─$man firewalld.zones| cat

区域用于定义了在该区启用的防火墙功能:一个网络区域定义了网络连接的信任级别。这是一种一对多的的关系,这意味着一个连接只能是一个区域的一部分,但一个区可以被用于许多网络连接。可以把区域理解为一堆防火墙规则的别名。这些规则可以是常见的:服务,端口和协议,ICMP 阻塞,NAT,IP伪装,端口转发

查看当前防火墙的默认区域

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
┌──[root@vms153.liruilongs.github.io]-[~]
└─$firewall-cmd  --state
running
┌──[root@vms153.liruilongs.github.io]-[~]
└─$firewall-cmd --get-default-zone
trusted

可以设置的区域

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
┌──[root@vms153.liruilongs.github.io]-[~]
└─$ firewall-cmd --get-zones
block dmz drop external home internal public trusted work

这些是由 firewalld 提供的区域,根据区域的默认信任级别从不受信任到受信任排序:

  • drop:任何传入的网络数据包都被丢弃,没有回复。只能进行传出网络连接。
  • block:任何传入的网络连接都会被 icmp-host-prohibited 消息拒绝,IPv4 和 icmp6-adm-prohibited IPv6。只有在此系统内发起的网络连接是可能的。
  • public:用于公共场所。您不相信网络上的其他计算机不会损害您的计算机。仅接受选定的传入连接。
  • external:用于启用伪装的外部网络,尤其是路由器。您不相信网络上的其他计算机不会损害您的计算机。仅接受选定的传入连接。
  • dmz:对于您的非军事区中的计算机,这些计算机可公开访问,但对您的内部网络的访问权限有限。仅接受选定的传入连接。
  • work: 用于工作区域。您大多相信网络上的其他计算机不会损害您的计算机。仅接受选定的传入连接。
  • home:用于家庭区域。您大多相信网络上的其他计算机不会损害您的计算机。仅接受选定的传入连接。
  • internal:用于内部网络。您大多相信网络上的其他计算机不会损害您的计算机。仅接受选定的传入连接。
  • trusted:接受所有网络连接。

一般情况下,我们用的比较多是 trustedpublic 这两个区域。trusted 一般用与添加类似黑名单一样的规则public 添加类似白名单规则,。

关于区域的其他的一些命令:

设置查看默认区域

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
┌──[root@vms152.liruilongs.github.io]-[~]
└─$firewall-cmd --set-default-zone=work
success
┌──[root@vms152.liruilongs.github.io]-[~]
└─$firewall-cmd --get-default-zone
work

指定网卡设置查看区域

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
┌──[root@vms152.liruilongs.github.io]-[~]
└─$firewall-cmd --get-zone-of-interface=ens32
no zone
┌──[root@vms152.liruilongs.github.io]-[~]
└─$firewall-cmd --zone=public --add-interface=ens32
success
┌──[root@vms152.liruilongs.github.io]-[~]
└─$firewall-cmd --get-zone-of-interface=ens32
public

查看所有网卡的区域

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
┌──[root@vms152.liruilongs.github.io]-[~]
└─$firewall-cmd  --get-active-zones
public
  interfaces: ens32
┌──[root@vms152.liruilongs.github.io]-[~]
└─$

规则添加

设置好区域之后,我们需要添加对应的规则,这里我们以 publictrusted 这两个区域为例:

注意:添加完规则一定要重载才可以使配置生效

当前在public 区域,我们期望运行一些端口通信或者服务,添加某些允许的规则

添加 允许服务通信

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
┌──[root@vms152.liruilongs.github.io]-[~]
└─$firewall-cmd --add-service=http
success

添加允许 端口/协议通信

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
┌──[root@vms152.liruilongs.github.io]-[~]
└─$firewall-cmd --add-port=30001/tcp
success
┌──[root@vms152.liruilongs.github.io]-[~]
└─$firewall-cmd --add-port=30005/udp
success

可以通过 firewall-cmd --list-all 查看当前端口的预设区域信息

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
┌──[root@vms152.liruilongs.github.io]-[~]
└─$firewall-cmd --list-all
trusted
  target: ACCEPT
  icmp-block-inversion: no
  interfaces:
  sources:
  services: http
  ports: 30001/tcp 30005/udp
  protocols:
  masquerade: no
  forward-ports:
  source-ports:
  icmp-blocks: timestamp-request timestamp-reply
  rich rules:

┌──[root@vms152.liruilongs.github.io]-[~]
└─$

当前在 trusted 区域,我添加一些 icmp 协议的限制的规则,用于解决,ICMP 时间戳请求响应漏洞

添加 icmp-block 规则

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
┌──[root@vms16.liruilongs.github.io]-[~]
└─$firewall-cmd --add-icmp-block=timestamp-request --permanent
success
┌──[root@vms16.liruilongs.github.io]-[~]
└─$firewall-cmd --add-icmp-block=timestamp-reply --permanent
success
┌──[root@vms16.liruilongs.github.io]-[~]
└─$firewall-cmd --reload
success
┌──[root@vms16.liruilongs.github.io]-[~]
└─$firewall-cmd --list-icmp-blocks
timestamp-request timestamp-reply

查看区域的全部规则信息

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
┌──[root@vms16.liruilongs.github.io]-[~]
└─$firewall-cmd  --list-all
trusted
  target: ACCEPT
  icmp-block-inversion: no
  interfaces:
  sources:
  services:
  ports:
  protocols:
  masquerade: no
  forward-ports:
  source-ports:
  icmp-blocks: timestamp-request timestamp-reply
  rich rules:

配置 NAT

NAT 的出现,缓解了 IP 不够用的问题,使得我们可以通过 局域网访问到公网,实现私有 IP 到公共 IP 不同网段的访问,可以通过一台 Linux 机器,开启路由功能,通过 iptables 的 NAT 路由转发表实现。使用 firewalld,可以配置以下网络地址转换(NAT)类型:

  • IP 伪装
  • 源 NAT,SNAT(Source Network Address Translation)
  • 目标 NAT(DNAT)
  • 重定向

需要做一些准备工作。开启 ipv4 的地址转发

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
┌──[root@vms152.liruilongs.github.io]-[~]
└─$echo 'net.ipv4.ip_forward = 1' >>  /etc/sysctl.conf
┌──[root@vms152.liruilongs.github.io]-[~]
└─$sysctl -p
net.ipv4.ip_forward = 1
┌──[root@vms152.liruilongs.github.io]-[~]
└─$
伪装和源 NAT(SNAT)

配置开启 IP 地址伪装

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
┌──[root@vms152.liruilongs.github.io]-[~]
└─$firewall-cmd --zone=external --add-masquerade
success
┌──[root@vms152.liruilongs.github.io]-[~]
└─$firewall-cmd --zone=external --query-masquerade
yes
┌──[root@vms152.liruilongs.github.io]-[~]
└─$firewall-cmd --zone=external --delete-masquerade --permanent

更改数据包的源 IP 地址。例如,互联网服务提供商不路由私有 IP 范围,如 10.0.0.0/8。如果您在网络中使用私有 IP 范围,并且用户应该能够访问 Internet 上的服务器,需要将这些范围内的数据包的源 IP 地址映射到公共 IP 地址。

比如提供的 公网 IP 为 39.27.24.141, 你通过这个公网 IP 请求服务,实际你在内网机器 192.168.26.3 上面发出请求,使用 NAT 做了映射,根据 参考模型,网络层会添加目标端和源端的 IP 地址,通过 路由寻址获取下一跳地址,但是你请求源端地址是 192.168.26.3 这个 私有 IP 地址,所以公网 IP 的服务,没办法响应你的请求,那这个时候你可以更改 192.168.26.3 这个私有 IP 为做 NAT 的对应公网,否则数据出的去,但是回不来。

伪装和 SNAT 相互类似。不同之处是:

  • 伪装自动使用传出接口的 IP 地址。因此,如果传出接口使用了动态 IP 地址,则使用伪装
  • SNAT 将数据包的源 IP 地址设置为指定的 IP 地址,且不会动态查找传出接口的 IP 地址。因此,SNAT 要比伪装更快。如果传出接口使用了固定 IP 地址,则使用 SNAT

配置 SNAT

内部访问外部,将source ipsrc_net网段来的数据包伪装成external区域对应的网卡的地址

rich规则

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
firewall-cmd --zone=external --permanent \
 --add-rich-rule='rule family="ipv4" source address="<src_net/mask>" masquerade’

设置NAT规则也可实现(设置POSTROUTING),将 源IP 192.168.100.0/24 修改为 eth0 对应的IP地址,修改后的地址可以是 区域或者IP或则网卡

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
firewall-cmd --permanent --direct \
 --passthrough ipv4 -t nat POSTROUTING -o eth0 -j MASQUERADE -s 192.168.100.0/24

firewall-cmd --permanent --direct \
 --passthrough ipv4 -t nat -A POSTROUTING -s <internal_ip|internal_net/mask> -j SNAT --to-source <external_ip>
firewall-cmd --permanent --direct \
 --passthrough ipv4 -t nat POSTROUTING -o ens0 -j MASQUERADE -s <internal_ip|internal_net/mask>
目标 NAT(DNAT)

使用此 NAT 类型重写传入数据包的目标地址和端口。例如,如果您的 Web 服务器使用私有 IP 范围内的 IP 地址,那么无法直接从互联网访问它,您可以在路由器上设置 DNAT 规则,以便将传入的流量重定向到此服务器。

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
firewall-cmd  --permanent --direct \
 --passthrough ipv4 -t nat -A PREROUTING -d <external_ip> -j DNAT --to-destination <internal_ip>
重定向(端口转发)

这个类型是 IDT 的特殊示例,它根据链 hook 将数据包重定向到本地机器。例如,如果服务运行在与其标准端口不同的端口上,您可以将传入的流量从标准端口重定向到此特定端口。

将访问本机’external_port’端口流量转发到’internal_ip’

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
firewall-cmd --zone=external --permanent \
 --add-forward-port=port=<external_port>:proto=tcp:toaddr=<internal_ip> 

将访问本机’external_port’端口流量转发到’internal_ip’的’internal_port’

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
firewall-cmd --zone=external --permanent \
 --add-forward-port=port=<external_port>:proto=tcp:toport=<internal_port>:toaddr=<internal_ip> 

区域 Target和信任源IP

target是就是对该区域内流经的数据包作最终的处理动作,

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
firewall-cmd --zone=public --set-target=DROP 

要允许来自特定IP地址(或范围)的所有传入流量,使用–zone选项指定区域,并使用–add-source选项指定源IP

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
firewall-cmd --zone=public --add-source=192.168.100.10

防火墙区域预设(防火墙离线命令)

如果我们希望在防火墙启动之前设置相关区域,比如 K8s 集群中,在集群部署中我们关闭的 firewalld ,但是在之后的运维中我们需要开启防火墙,比如处理漏洞,那么这个时候我们可用通过 firewall-offline-cmd 命令来 在 firewalld 为启动之前设置区域或者规则。

注意的是:需要成为 root 用户才能使用 firewall-offline-cmd

  • firewall-offline-cmd 只能提供有关永久环境的信息,也可以更改它。它使用带文件 IO 处理程序的 firewalld 核心。
  • firewall-offline-cmd 可以在 firewalld 运行时使用,但不推荐使用。大约五秒钟后,使用 firewall-offline-cmd 所做的更改会在防火墙中可见。

帮助文档查看

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
┌──[root@vms152.liruilongs.github.io]-[~]
└─$man firewall-offline-cmd

看一个 Demo ,在运行的 k8s 集群中我们遇到了一个漏洞,解决这个漏洞需要开启防火墙。但是防火墙默认的区域是 public ,它会限制 k8s 的一些节点通信端口,并且会影响集群上的 SDN,所以我们需要在启动之前设置为 trusend

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
┌──[root@vms152.liruilongs.github.io]-[~]
└─$firewall-cmd --get-default-zone
FirewallD is not running
┌──[root@vms152.liruilongs.github.io]-[~]
└─$firewall-cmd --state
not running
┌──[root@vms152.liruilongs.github.io]-[/var/spool]
└─$firewall-offline-cmd --version
0.6.3

当前防火墙未启动,通过命令修改默认区域

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
┌──[root@vms152.liruilongs.github.io]-[/var/spool]
└─$firewall-offline-cmd --get-default-zone
public
┌──[root@vms152.liruilongs.github.io]-[/var/spool]
└─$firewall-offline-cmd --set-default-zone=trusted
success
┌──[root@vms152.liruilongs.github.io]-[/var/spool]
└─$firewall-offline-cmd --get-default-zone
trusted

然后启动防火墙,查看设置的区域

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
┌──[root@vms152.liruilongs.github.io]-[/var/spool]
└─$systemctl start firewalld.service
┌──[root@vms152.liruilongs.github.io]-[/var/spool]
└─$firewall-cmd --get-default-zone
trusted

博文参考

https://firewalld.org/documentation/zone/predefined-zones.html

https://access.redhat.com/documentation/zh-cn/red_hat_enterprise_linux/8/html/securing_networks/assembly_configuring-nat-using-firewalld_using-and-configuring-firewalld

https://blog.51cto.com/huanghai/2656485

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2023-07-02,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 山河已无恙 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
CentOS 防火墙 firewall-cmd 命令
I Teach You 我教你
2023/07/18
6170
Firewalld 使用指南
systemctl 是 CentOS7.x 的服务管理工具中主要的工具,它融合之前 service和 chkconfig 的功能于一体。
HaydenGuo
2019/12/12
7500
Firewalld 使用指南
细说firewalld和iptables
在RHEL7里有几种防火墙共存:firewalld、iptables、ebtables,默认是使用firewalld来管理netfilter子系统,不过底层调用的命令仍然是iptables等。
孙杰
2019/10/29
3.8K0
Linux基础——Firewalld防火墙(一)
RedhatEnterprise Linux7 已经默认使用firewalld 作为防火墙,其使用方式已经变化。基于 iptables 的防火墙被默认不启动,但仍然可以继续使用。 RHEL7 中有几种防火墙共存:firewalld、iptables、ebtables等,默认使用 firewalld 作为防火墙,管理工具是firewall-cmd。使用 firewalld 来管理netfilter,不过底层调用的命令仍然是 iptables等。 因为这几种 daemon 是冲突的,所以建议禁用其他几种服务。
L宝宝聊IT
2018/06/27
1.4K0
防火墙firewalld--命令
查看状态 systemctl status firewalld / firewall-cmd --state
陈不成i
2021/05/27
4930
Linux查看开放端口_linux查看对外端口
想通过防火墙打开8080端口登录tomcat却发现提示 /etc/rc.d/init.d/iptable.找不到文件, 最后发现因为于CentOS7不用iptables执行命令了,所以应用firewall相关命令控制防火墙
全栈程序员站长
2022/10/02
87.3K0
Linux查看开放端口_linux查看对外端口
CentOS 7 上的 FirewallD 简明指南
FirewallD 是 CentOS 7 服务器上默认可用的防火墙管理工具。基本上,它是 iptables 的封装,有图形配置工具 firewall-config 和命令行工具 firewall-cmd。使用 iptables 服务,每次改动都要求刷新旧规则,并且从 /etc/sysconfig/iptables 读取新规则,然而 firewalld 只应用改动了的不同部分。
会长君
2023/04/26
4250
第十四章 Firewall防火墙(二)
现在,我们的两块网卡都是在public区域中。下面我们来给public区域配置规则,让其允许某些服务被访问。
晓天
2019/07/04
1.4K0
第十四章 Firewall防火墙(二)
Firewalld 2
Firewalld 是一个本地的网络策略管理软件,与 iptables 启相同的作用
franket
2021/08/10
4650
搞它!!!Linux--深入介绍firewalld防火墙管理工具
firewall-cmd是firewalld防火墙自带的字符管理工具,可以用来设置firewalld防火墙的各种规则
不吃小白菜
2020/09/03
1.9K0
搞它!!!Linux--深入介绍firewalld防火墙管理工具
Linux firewalld防火墙学习总结
Firewalld是一种简单的、有状态的、基于区域(zone-based)的防火墙。策略和区域用于组织防火墙规则。网络在逻辑上被划分为多个区域,它们之间的流量可以通过策略进行管理。
授客
2024/11/21
1500
Linux firewalld防火墙学习总结
第七章·Firewalld防火墙实战
-多年互联网运维工作经验,曾负责过大规模集群架构自动化运维管理工作。 -擅长Web集群架构与自动化运维,曾负责国内某大型金融公司运维工作。 -devops项目经理兼DBA。 -开发过一套自动化运维平台(功能如下): 1)整合了各个公有云API,自主创建云主机。 2)ELK自动化收集日志功能。 3)Saltstack自动化运维统一配置管理工具。 4)Git、Jenkins自动化代码上线及自动化测试平台。 5)堡垒机,连接Linux、Windows平台及日志审计。 6)SQL执行及审批流程。 7)慢查询日志分析web界面。
DriverZeng
2022/09/26
9030
第七章·Firewalld防火墙实战
CentOS7中firewalld的安装与使用详解
1、firewalld提供了支持网络/防火墙区域(zone)定义网络链接以及接口安全等级的动态防火墙管理工具。它支持 IPv4, IPv6 防火墙设置以及以太网桥接,并且拥有运行时配置和永久配置选项。它也支持允许服务或者应用程序直接添加防火墙规则的接口。firewall daemon 动态管理防火墙,不需要重启整个防火墙便可应用更改。因而也就没有必要重载所有内核防火墙模块了。不过,要使用 firewall daemon 就要求防火墙的所有变更都要通过该守护进程来实现,以确保守护进程中的状态和内核里的防火墙是一致的。另外,firewall daemon 无法解析由 ip*tables 和 ebtables 命令行工具添加的防火墙规则。守护进程通过 D-BUS 提供当前激活的防火墙设置信息,也通过 D-BUS 接受使用 PolicyKit 认证方式做的更改。
耕耘实录
2018/12/20
1.4K0
Centos7-Firewall防火墙基础讲解
(1)firewalld简介: 它是Linux上新用的防火墙软件它跟iptables防火墙是差不多的工具但比其更好使用与设置;
全栈工程师修炼指南
2020/10/13
1.8K0
Linux防火墙firewall的使用
CentOS 7新的防火墙服务firewalld的基本原理,它有个非常强大的过滤系统,称为 Netfilter,它内置于内核模块中,用于检查穿过系统的每个数据包。
小陈运维
2024/11/18
1070
firewalld防火墙基础配置
Linux的防火墙体系主要工作在网络层,针对TCP/IP数据包实时过滤和限制,属于典型的包过滤防火墙。
小手冰凉
2019/09/10
8940
firewalld防火墙基础配置
如何在CentOS 7上使用FirewallD设置防火墙
Firewalld是一种防火墙管理解决方案,可用于许多Linux发行版,它们充当Linux内核提供的iptables包过滤系统的前端。在本教程中,我们将介绍如何为您的服务器设置防火墙,并向您展示使用firewall-cmd管理工具管理防火墙的基础知识。
挺问中原
2018/10/16
2.9K0
Linux下双网卡Firewalld的配置流程
实验室拟态存储的项目需要通过LVS-NAT模式通过LVS服务器来区隔内外网的服务,所以安全防护的重心则落在了LVS服务器之上。笔者最终选择通过firewalld放行端口的方式来实现需求,由于firewall与传统Linux使用的iptable工具有不小的区别,接下来通过博客来记录一下firewalld的配置流程。
HappenLee
2018/09/05
6.6K0
Linux下双网卡Firewalld的配置流程
Linux关闭防火墙命令
Centos7默认安装了firewalld,如果没有安装的话,可以使用 ***yum install firewalld firewalld-config***进行安装。
jwangkun
2021/12/23
65.6K0
Linux关闭防火墙命令
Linux防火墙firewalld安全设置
防火墙是具有很好的保护作用。入侵者必须首先穿越防火墙的安全防线,才能接触目标计算机。在公司里数据安全是最重要的,要求安全部门进行全公司进行服务器防火墙安全搭建,在原有的基础上进行安全的防火墙设置,大多数生产环境都建议开启,这样才能有效避免安全隐患等问题;本文文字偏多,但是建议大家还是花个十多分钟好好看一下防火墙的原理,这样便于后期问题排查,最后一小节也会有常用命令操作。
没有故事的陈师傅
2019/11/22
4K0
相关推荐
CentOS 防火墙 firewall-cmd 命令
更多 >
领券
💥开发者 MCP广场重磅上线!
精选全网热门MCP server,让你的AI更好用 🚀
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档
本文部分代码块支持一键运行,欢迎体验
本文部分代码块支持一键运行,欢迎体验