当前位置: 代码迷 >> 综合 >> 2019/05/20 firewalld
  详细解决方案

2019/05/20 firewalld

热度:60   发布时间:2024-02-23 21:37:28.0

在这里插入图片描述
iptables 是比较早的提供防火的一个工具,从centos7开始管理内核级的一个防火墙netilter工具,这两个工具本质上是利用了net filter里面的4表(raw-mangle-nat-filter)5链(prerouting,postrouting,input,output,forward)
firewalld 实现起来功能更加强大些,可以按照不同 的情况 划分区域,

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
系统支持的服务列表
在这里插入图片描述
启动服务打开21端口
在这里插入图片描述
firewalld默认允许ftp访问吗,默认启用的public
在这里插入图片描述
只允许,ssh,dhcp6-client,ftp是访问不了的
在这里插入图片描述、、
把这个一加,ftp服务就能被访问了
在这里插入图片描述
被动模式就可以访问了
在这里插入图片描述
命令记不住还有图形工具
cmd是客户端命令行工具

在这里插入图片描述
刚才敲了命令允许ftp,这里就选中了
在这里插入图片描述
协议
在这里插入图片描述
runtime是内存中正在生效的,permanent是存得住的,刚才的ftp就是runtime
在这里插入图片描述
要想存得住需要修改命令,但是这个命令是存得住 了,直接敲并不生效
在这里插入图片描述
生效。–reload
在这里插入图片描述
在这里插入图片描述
ftp就代表tcp21
在这里插入图片描述
如果生产中不是标准端口,那就自己加端口
在这里插入图片描述
加端口也可以用命令来加
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述在这里插入图片描述
dmz,非军事化区,两道防火墙
企业不希望被访问的主机,被分离开了,dmz是希望被外部访问的机器,这样黑客就只能在dmz进入不了企业内部

在这里插入图片描述
在这里插入图片描述
internal区域
在这里插入图片描述
在这里插入图片描述
如果服务器用的不是http 80标准端口,就参照下面的
如果是标准端口就直接add-service http

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
富规则,就是rich rules实现更复杂的安全规则可以用富规则的语法
在这里插入图片描述
在这里插入图片描述
增加。删除,查询,列出
在这里插入图片描述
在这里插入图片描述
在classroom里,添加了规则,源地址是192.168.0.11的时候,发起请求就拒绝
在这里插入图片描述
在这里插入图片描述
当什么样的请求来,记录日志
在这里插入图片描述
当地址是ipv地址,并且地址是这个2001:db8 并且访问dns的时候,就记录日志,一个小时记录一条日志,如果连接5分种就会被拒绝
在这里插入图片描述
记录notice级别的日志,并且加上ssh前缀,每分钟只接收3条日志
在这里插入图片描述
在这里插入图片描述
SNAT,地址转换,masquerade代表地址是动态的
在这里插入图片描述
端口转发可以实现,把我端口收到的流量转发到另一台机器上
在这里插入图片描述
当访问本机9527端口的时候,就转发到254机器的80端口
要考RHCE的可以看

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
139,445samba服务端口,53dns,113(实名验证的,135解析的
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
记不住命令一定要选permanent
在这里插入图片描述