firewalld 防火墙策略

article/2025/11/5 21:46:20

一 下面都是在public区

firewalld防火墙默认情况下(也就是public区域)是拒绝所有的,但是public区默认情况下ping和ssh服务都是放开的

[root@node-1 ~]#  firewall-cmd  --list-all --zone public
public (active)target: defaulticmp-block-inversion: nointerfaces: enp0s3 enp0s8sources: services: dhcpv6-client sshports: protocols: masquerade: noforward-ports: source-ports: icmp-blocks: rich rules: 

#网关

firewall-cmd --permanent --add-rich-rule="rule family="ipv4" source address="192.168.200." accept"
firewall-cmd --permanent --add-rich-rule="rule family="ipv4" source address="192.168.200.112" accept"
firewall-cmd --reload
firewall-cmd --permanent  --remove-rich-rule="rule family="ipv4" source address="192.168.200.1" accept"
firewall-cmd --permanent  --remove-rich-rule="rule family="ipv4" source address="192.168.200.112" accept"

1.首先要允许网关及跳板机登录服务的22端口
2.其次在添加应用端口的ip规则

#添加允许规则:add-rich-rule accept

firewall-cmd --permanent --add-rich-rule="rule family="ipv4" source address="192.168.200.1" port protocol="tcp" port="22" accept"
firewall-cmd --permanent --add-rich-rule="rule family="ipv4" source address="192.168.200.111" port protocol="tcp" port="22" accept"
firewall-cmd --permanent --add-rich-rule="rule family="ipv4" source address="192.168.200.112" port protocol="tcp" port="22" accept"

#移除规则:remove-rich-rule

firewall-cmd --permanent --remove-rich-rule="rule family="ipv4" source address="192.168.200.111" port protocol="tcp" port="22" accept"
firewall-cmd --permanent --remove-rich-rule="rule family="ipv4" source address="192.168.200.112" port protocol="tcp" port="2230" accept"

#添加拒绝策略:reject

firewall-cmd --permanent --add-rich-rule="rule family=ipv4 source address=192.168.200.113 reject"
firewall-cmd --permanent --add-rich-rule="rule family="ipv4" source address="192.168.200.1" port protocol="tcp" port="80" accept"
firewall-cmd --permanent --add-rich-rule="rule family="ipv4" source address="192.168.200.112" port protocol="tcp" port="80" accept"
firewall-cmd --reload

拒绝某一个ip必须写拒绝策略,允许也是如此,如果规则限制到端口的级别,

Firewalld 是可用于许多 Linux 发行版的防火墙管理解决方案,它充当 Linux 内核提供的 iptables 数据包过滤系统的前端。
在本教程中,介绍如何为服务器设置防火墙,并使用 firewall-cmd 管理工具来管理防火墙添加 IP 白名单。

Firewalld 中的基本概念
区域(zone)
区域(zone)基本上是一组规则,它们决定了允许哪些流量,具体取决于你对计算机所连接的网络的信任程度。为网络接口分配了一个区域,以指示防火墙应允许的行为。
Firewalld 一般已经默认内置了 9 个区域(zone),大部分情况下,这些已经足够使用,按从最不信任到最受信任的顺序为:

drop:最低信任级别。所有传入的连接都将被丢弃而不会回复,并且只能进行传出连接。
block:与上述类似,但不是简单地删除连接,而是使用 icmp-host-prohibitedor 和 icmp6-adm-prohibited 消息拒绝传入的请求。
public:表示不信任的公共网络。您不信任其他计算机,但可能会视情况允许选择的传入连接。默认情况下,此区域为激活状态。
external:如果你使用防火墙作为网关,则为外部网络。将其配置为 NAT 转发,以便你的内部网络保持私有但可访问。
internal:external 区域的另一侧,用于网关的内部。这些计算机值得信赖,并且可以使用一些其他服务。
dmz:用于 DMZ (DeMilitarized Zone) 中的计算机(将无法访问网络其余部分的隔离计算机),仅允许某些传入连接。
work:用于工作机。信任网络中的大多数计算机。可能还允许其他一些服务。
home:家庭环境。通常,这意味着您信任其他大多数计算机,并且将接受其他一些服务。
trusted:信任网络中的所有计算机。可用选项中最开放的,应谨慎使用。

通过将当前默认区域pubilc切换到drop区,拒绝所有,然后在trusted区域中在添加白名单

二 简单命令

  1. 确认 Firewalld 服务是否正在运行
firewall-cmd --state
  1. 查看当前所有区域的规则
[root@bogon ~]# firewall-cmd --list-all-zones
  1. 查看当个区域的规则
[root@bogon ~]# firewall-cmd  --list-all --zone public
publictarget: defaulticmp-block-inversion: nointerfaces: sources: services: ssh dhcpv6-clientports: protocols: masquerade: noforward-ports: source-ports: icmp-blocks: rich rules: rule family="ipv4" source address="192.168.200.1" port port="22" protocol="tcp" acceptrule family="ipv4" source address="192.168.200.112" port port="22" protocol="tcp" acceptrule family="ipv4" source address="192.168.1.150" port port="2230" protocol="tcp" acceptrule family="ipv4" source address="192.168.200.1" port port="80" protocol="tcp" acceptrule family="ipv4" source address="192.168.200.112" port port="80" protocol="tcp" accept
  1. 重新加载规则
    删除或者添加都需要
[root@bogon ~]# firewall-cmd --reload
  1. 查看当前默认区域
[root@bogon ~]# firewall-cmd --get-default-zone 
public
  1. 查看当前活跃的区域
[root@bogon ~]# firewall-cmd --get-active-zone
publicinterfaces: ens32
  1. 切换网卡接口到默认区域
firewall-cmd --permanent --change-interface=eth0 --zone=drop
2.添加网卡接口到指定区域
firewall-cmd --permanent --add-interface=eth0 --zone=drop

在这里插入图片描述

三 防火墙策略编写

严格:默认区域设置为drop区域,允许的放入trusted区域
宽松:默认区域设置为trusted区域,拒绝的单独放入drop区域

[root@bogon ~]# firewall-cmd --set-default-zone=drop
success
[root@bogon ~]# firewall-cmd --get-active-zone
drop
  1. 将网络接口关联至drop区域
[root@bogon ~]# firewall-cmd --get-active-zone
dropinterfaces: ens32
[root@bogon ~]# firewall-cmd --permanent  --change-interface=ens32 --zone=drop
The interface is under control of NetworkManager, setting zone to 'drop'.
success

在这里插入图片描述

  1. 将允许的IP或者IP段加入trusted白名单
[root@bogon ~]# firewall-cmd --permanent --add-source=192.168.200.1 --zone=trusted
success
[root@bogon ~]# firewall-cmd --reload
success
[root@bogon ~]# firewall-cmd  --list-all --zone trusted
trusted (active)target: ACCEPTicmp-block-inversion: nointerfaces: sources: 192.168.200.1services: ports: protocols: masquerade: noforward-ports: source-ports: icmp-blocks: rich rules: 

上面只是添加了网关,当我用192。168.200.112这台服务器访问时,无法ping,也无法telnet 22 端口,任何在192.168.200.111的应用服务都是不通的
在这里插入图片描述

[root@bogon ~]# firewall-cmd --permanent --add-source=192.168.200.112 --zone=trusted
success
[root@bogon ~]# firewall-cmd --reload
success
[root@bogon ~]# firewall-cmd  --list-all --zone trusted
trusted (active)target: ACCEPTicmp-block-inversion: nointerfaces: sources: 192.168.200.1 192.168.200.112services: ports: protocols: masquerade: noforward-ports: source-ports: icmp-blocks: rich rules: 

在这里插入图片描述


http://chatgpt.dhexx.cn/article/e3RpRZd5.shtml

相关文章

win10 配置防火墙策略

说明 某些情况下,我们想在不关闭防火墙的情况下,开放一些特定的端口,使得特定的应用可以访问本机应用。我们可以配置自定义的防火墙策略来解决这个问题。 配置 控制面板 > 系统和安全 > Windows Defender 防火墙 高级设置 入站规…

防火墙策略管理小工具——网络安全

提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档 文章目录 前言一、防火墙配置文件1. 地址集合2. 服务集合3. 规则集合 二、防火墙策略管理小工具的开发1. 主要功能2. 框架设计2.1 IP_Set对象2.2 Service对象2.3 Rule对象2.4…

飞塔防火墙策略设置

上周公司要求对一些电脑进行上网限制,只允许部分软件上网。 一、添加地址:在“策略与对象”--“地址”--“新建” 二、输入IP地址:(最大陷阱,公司是使用无线上网,对飞塔而言,整个无线网是一个端…

防火墙策略配置

拓扑 任务一 c2 ping c1 ,c1 not ping c2 首先我们要做的就是配置接口、网关、子网掩码,使得c1与c2可以互ping 如上图,我们先开启两个客户机,为方便测试。 命令 syssysname FWdis ip int br 查看状态int g0/0/1ip add 192.168.…

防火墙的策略

1.防火墙支持哪些NAT技术,主要的应用场景是什么? 首先,NAT的分类: 在内外网之间,流量进出的两个方向,而NAT技术是包含源地址转换和目标地址转换这两类,在通常的情况下,源地址转换是…

HCIA-Security -- 防火墙安全策略

防火墙安全基本原理 安全区域安全策略状态检测和会话机制ASPF技术防火墙在网络安全中的应用场景 一、防火墙安全基本原理 防火墙不仅只是一个“入口的屏障”,而应该是多个网络的接入控制点。所有进出内网的数据流都应该首先经过防火墙,形成一个信息进出…

防火墙策略

定义与原理: 防火墙的基本作用是保护特定网络免受“不信任”的网络的攻击,但是同时还必须允许两个网络之间可以 进行合法的通信。 安全策略是控制设备对流量转发以及对流量进行内容安全一体化检测的策略,作用就是对通过防火墙的 数据流进行检…

kaggle数据集下载

一、首先需要安装kaggle winR→cmd→pip install kaggle 问题:安装到哪来?都说在c盘。可是我找不到,可能因为之前担心c负荷更改路径了,再安装一下发现已经安装成功,且给出了安装路径。 二、注册 (1387条消息) 最新k…

ImageNet 数据集下载与处理(亲测 实用有效无坑版)

下载 通常下载方式有两种, 官网下载和第三方网站上传的资源下载。这里推荐第三方下载,因为官网可能会存在注册麻烦,网页卡顿的情况。 第三方下载方式如下: 里面包含几乎所有常用的ImageNet的数据集以及标注文件。 https://pan.ba…

ImageNet ISLVRC2012数据集下载和使用

最近要在imagenet数据集上做实验,以前只知道这个数据集很大,但是没用过,这次亲自下载然后按照训练集和验证集划分好了,记录一下。 主要参考了这个 https://zhuanlan.zhihu.com/p/370799616 目录 1. 数据集下载2. 数据集处理2.1 训…

coco2017数据集下载(百度网盘)

今天,想要下载coco2017的数据集,奈何官网下载速度太慢,下载过程可谓坎坷,为了让有需求的人少走弯路,这里提供我的百度云链接,大家可自行下载,文件中包括的内容如下: 百度云链接&…

kaggle数据集的下载

感谢阅读本文,喜欢请收藏点赞 准备工作1.安装kaggle库2.注册登录kaggle账户3.kaggle.json的下载与使用4.下载数据集 文件保存路径 准备工作 1.安装kaggle库 2.注册登录kaggle账户 点我跳转 (没有帐户的有很多) 3.kaggle.json的下载与使用 …

KITTI数据集下载链接

1、简介 KITTI数据集由德国卡尔斯鲁厄理工学院和丰田美国技术研究院联合创办,是目前国际上最大的自动驾驶场景下的计算机视觉算法评测数据集。该数据集用于评测立体图像(stereo),光流(optical flow),视觉测距(visual odometry),3D…

ImageNet数据集 下载

文章目录 1. ImageNet 说明2. ILSVRC2012 说明3. ImageNet下载方式4. ImageNet数据组织与使用 1. ImageNet 说明 ImageNet官网:http://image-net.org/ ImageNet 由斯坦福李飞飞教授带领创建,ImageNet 本身有2万多个的类别,超过 1400 万张图…

机器学习数据集下载

几个常用的数据集下载网站: 1. kaggle数据集 网址:Find Open Datasets and Machine Learning Projects | KaggleDownload Open Datasets on 1000s of Projects Share Projects on One Platform. Explore Popular Topics Like Government, Sports, Med…

深度学习常用数据集介绍与下载(附网盘链接)

摘要 这篇博文总结了博主收集的深度学习常用的数据集,包含常用的分类、目标检测及人脸识别任务,对每个数据集给出了简要介绍、官网下载网站以及公众号获取的关键字。因为有的数据集较大,官网的下载速度可能比较慢,为了方便大家管…

ScanNet数据集下载

文章目录 前言1.数据集介绍2.数据集获取3.导出数据集 前言 笔者CV小白选手获取ScanNet数据集是真的闹心,好在最后获取成功啦!这里将这两天获取数据集的详细过程记录一下,希望能够帮助到更多人,一起学习进步!(o(&#…

kaggle数据集下载步骤

原文链接:https://blog.csdn.net/lxw234lxw/article/details/102968754 本文以APTOS 2019 Blindness Detection竞赛数据库为例,详解下载步骤。 目录 一、安装kaggle库 二、注册kaggle账号 三、找到需要下载的数据集,并接受规则。 四、下载jso…

公开数据集下载地址

这里写目录标题 一、目标检测,分割数据集1.COCO 数据集COCO2014COCO2017 2.PASCAL VOC数据集voc2007数据集:voc 2012数据集: 二、自动驾驶数据集1. BDD100K 数据集2.Nuscenes 一、目标检测,分割数据集 1.COCO 数据集 COCO是一个…

Java 18 正式发布

Oracle 正式推出Java 18,这是世界排名第一的编程语言和开发平台的最新版本。Java 18 (Oracle JDK 18) 提供了数以千计的性能、稳定性和安全性改进,包括对平台的九项增强,这将进一步提高开发人员的工作效率。 最新的 Java 开发工具包 (JDK) 提…