Linuxファイアウォールfirewalldの応用

3301 ワード

目次
Firewalldの概要
きほんめいれい
Firewalldパラメータ解釈内容を読む前にパラメータ解釈を理解する
コマンドの表示
ポートの追加
サービスの追加
ファイアウォール構成の再ロード
Firewalldの概要
FirewalldはLinux上の新しいファイアウォールソフトウェアで、iptablesとはあまり差のないツールです.Firewalldはcentos 7/8の大きな特性であり、2つの大きな利点があります.動的更新をサポートし、サービスを再起動する必要はありません.ファイアウォールの「zone」コンセプトが加わった.Firewallは、ネットワーク/ファイアウォール領域(zone)定義のネットワークリンクおよびインタフェースセキュリティレベルをサポートする動的ファイアウォール管理ツールを提供します.IPv 4、IPV 6ファイアウォール設定、イーサネットブリッジをサポートし、ランタイム構成と永続構成オプションを備えています.また、サービスまたはアプリケーションがファイアウォールルールを直接追加できるインタフェースもサポートされています.従来のsystem-config-firewall/lokkitファイアウォールモデルは静的であり、変更するたびにファイアウォールの完全な再起動が要求されていた.このプロセスには、カーネルnetfilterファイアウォールモジュールのアンインストールや、新しい構成に必要なモジュールのマウントなどが含まれます.モジュールのアンインストールは、ステータスファイアウォールと確立された接続を破壊します.逆にfirewall daemonはファイアウォールを動的に管理し、ファイアウォール全体を再起動する必要がなく変更を適用します.したがって、すべてのカーネルファイアウォールモジュールを再ロードする必要はありません.ただし、firewall daemonを使用するには、ファイアウォールのすべての変更が、そのデーモンプロセスによって実現され、デーモンプロセスのステータスとカーネル内のファイアウォールが一致していることを確認する必要があります.Firewalldは、iptablesのように、ルールを変更した後、すべてリフレッシュしてから有効になるように、単一のルールを動的に変更できます.Firewalldはiptablesよりも人間的に使われています.Firewalld自体はファイアウォールの機能を備えていないが、iptablesと同様にカーネルのnetfilterで実現する必要がある.つまりfirewalldはiptablesと同様に、ルールを維持するために使われているが、本当にルールを使って働いているのはカーネルのnetfilterである.
きほんめいれい
 
#    ,          firewalld
systemctl status firewalld 

#  firewalld   
yum install firewalld  

#     
systemctl start firewalld

#     
systemctl stop firewalld

#        
systemctl enable firewalld 

#        
systemctl disable firewalld

Firewalldパラメータ解釈内容を読む前にパラメータ解釈を理解する
-add-service#追加のサービス–zone#役割ドメイン–add-port=80/tcp#追加ポート、フォーマット:ポート/通信プロトコル–permanent#は永久に有効で、このパラメータが再起動してから失効しません
コマンドの表示
#      
firewall-cmd --get-active-zones

#         
firewall-cmd --zone=public --list-ports
#      
firewall-cmd --zone=public --query-port=8080/tcp

#         
firewall-cmd --permanent --zone=public --list-ports

#       
firewall-cmd --zone=public --list-rich-rules  

#         
firewall-cmd --get-service

#       
firewall-cmd --list-service

ポートの追加
#        
firewall-cmd --permanent --zone=public --add-port=8080-8081/tcp

#        
#firewall-cmd --zone=public --add-port=8080/tcp

#   192.168.3.3   80  
firewall-cmd --permanent --zone=public --add-rich-rule='
        rule family="ipv4"
        source address="192.168.3.3/32"
        port protocol="tcp" port="80" accept'       
        
#     :
firewall-cmd --permanent --zone=public --add-rich-rule='
              rule family="ipv4"
              source address="192.168.3.3/32"
              port protocol="tcp" port="80" reject'  

#        IP
firewall-cmd --permanent --zone=public --add-rich-rule='
              rule family="ipv4"
              source address="192.168.3.3/32" accept';

#          
firewall-cmd --permanent --zone=public --add-rich-rule='
              rule family="ipv4"
              source address="192.168.0.0/16" accept';

サービスの追加
#        
firewall-cmd --zone=public --add-service=https

#        
firewall-cmd --permanent --zone=public --add-service=https


ファイアウォール構成の再ロード
#                 
firewall-cmd --reload