<em id="0a85b"><option id="0a85b"></option></em>

<abbr id="0a85b"></abbr>

      <nobr id="0a85b"></nobr>
        <tr id="0a85b"></tr>
        9久久伊人精品综合,亚洲一区精品视频在线,成 人免费va视频,国产一区二区三区黄网,99国产精品永久免费视频,亚洲毛片多多影院,精品久久久无码人妻中文字幕,无码国产欧美一区二区三区不卡
        學習啦 > 學習電腦 > 電腦安全 > 防火墻知識 >

        RHEL7中防火墻的配置和使用方法是什么

        時間: 加城1195 分享

          防火墻借由監測所有的封包并找出不符規則的內容,可以防范電腦蠕蟲或是木馬程序的快速蔓延。下面小編就為大家帶來一篇RHEL 7中防火墻的配置和使用方法。小編覺得挺不錯的,現在就分享給大家,也給大家做個參考。一起跟隨小編過來看看吧

          方法步驟

          RHEL7 中使用了firewalld代替了原來的iptables,操作設置和原來有點不同:

          查看防火墻狀態:systemctl status firewalld

          啟動防火墻:systemctl start firewalld

          停止防火墻:systemctl stop firewalld

          防火墻中的一切都與一個或者多個區域相關聯,下面對各個區進行說明:

          Zone Description

          -----------------------------------------------------

          drop (immutable) Deny all incoming connections, outgoing ones are accepted.

          block (immutable) Deny all incoming connections, with ICMP host prohibited messages issued.

          trusted (immutable) Allow all network connections

          public Public areas, do not trust other computers

          external For computers with masquerading enabled, protecting a local network

          dmz For computers publicly accessible with restricted access.

          work For trusted work areas

          home For trusted home network connections

          internal For internal network, restrict incoming connections

          drop(丟棄)

          任何接收的網絡數據包都被丟棄,沒有任何回復。僅能有發送出去的網絡連接。

          block(限制)

          任何接收的網絡連接都被 IPv4 的 icmp-host-prohibited 信息和 IPv6 的 icmp6-adm-prohibited 信息所拒絕。

          public(公共)

          在公共區域內使用,不能相信網絡內的其他計算機不會對您的計算機造成危害,只能接收經過選取的連接。

          external(外部)

          特別是為路由器啟用了偽裝功能的外部網。您不能信任來自網絡的其他計算,不能相信它們不會對您的計算機造成危害,只能接收經過選擇的連接。

          dmz(非軍事區)

          用于您的非軍事區內的電腦,此區域內可公開訪問,可以有限地進入您的內部網絡,僅僅接收經過選擇的連接。

          work(工作)

          用于工作區。您可以基本相信網絡內的其他電腦不會危害您的電腦。僅僅接收經過選擇的連接。

          home(家庭)

          用于家庭網絡。您可以基本信任網絡內的其他計算機不會危害您的計算機。僅僅接收經過選擇的連接。

          internal(內部)

          用于內部網絡。您可以基本上信任網絡內的其他計算機不會威脅您的計算機。僅僅接受經過選擇的連接。

          trusted(信任)

          可接受所有的網絡連接。

          操作防火墻的一些常用命令:

          --顯示防火墻狀態

          [root@localhost zones]# firewall-cmd --state

          running

          --列出當前有幾個zone

          [root@localhost zones]# firewall-cmd --get-zones

          block dmz drop external home internal public trusted work

          --取得當前活動的zones

          [root@localhost zones]# firewall-cmd --get-active-zones

          public

          interfaces: ens32 veth4103622

          --取得默認的zone

          [root@localhost zones]# firewall-cmd --get-default-zone

          public

          --取得當前支持service

          [root@localhost zones]# firewall-cmd --get-service

          RH-Satellite-6 amanda-client bacula bacula-client dhcp dhcpv6 dhcpv6-client dns ftp high-availability http https imaps ipp ipp-client ipsec kerberos kpasswd ldap ldaps libvirt libvirt-tls mdns mountd ms-wbt MySQL nfs ntp openpmcd pmproxy pmwebapi pmwebapis pop3s postgresql proxy-dhcp radius rpc-bind samba samba-client smtp ssh telnet tftp tftp-client transmission-client vnc-server wbem-https

          --檢查下一次重載后將激活的服務。

          [root@localhost zones]# firewall-cmd --get-service --permanent

          RH-Satellite-6 amanda-client bacula bacula-client dhcp dhcpv6 dhcpv6-client dns ftp high-availability http https imaps ipp ipp-client ipsec kerberos kpasswd ldap ldaps libvirt libvirt-tls mdns mountd ms-wbt mysql nfs ntp open pmcd pmproxy pmwebapi pmwebapis pop3s postgresql proxy-dhcp radius rpc-bind samba samba-client smtp ssh telnet tftp tftp-client transmission-client vnc-server wbem-https

          --列出zone public 端口

          [root@localhost zones]# firewall-cmd --zone=public --list-ports

          --列出zone public當前設置

          [root@localhost zones]# firewall-cmd --zone=public --list-all

          public (default, active)

          interfaces: eno16777736

          sources:

          services: dhcpv6-client ssh

          ports:

          masquerade: no

          forward-ports:

          icmp-blocks:

          rich rules:

          --增加zone public開放http service

          [root@localhost zones]# firewall-cmd --zone=public --add-service=http

          success

          [root@localhost zones]# firewall-cmd --permanent --zone=internal --add-service=http

          success

          --重新加載配置

          [root@localhost zones]# firewall-cmd --reload

          success

          --增加zone internal開放443/tcp協議端口

          [root@localhost zones]# firewall-cmd --zone=internal --add-port=443/tcp

          success

          --列出zone internal的所有service

          [root@localhost zones]# firewall-cmd --zone=internal --list-services

          dhcpv6-client ipp-client mdns samba-client ssh

          設置黑/白名單

          --增加172.28.129.0/24網段到zone trusted(信任)

          [root@localhost zones]# firewall-cmd --permanent --zone=trusted --add-source=172.28.129.0/24

          success

          --列出zone truste的白名單

          [root@localhost zones]# firewall-cmd --permanent --zone=trusted --list-sources

          172.28.129.0/24

          --活動的zone

          [root@localhost zones]# firewall-cmd --get-active-zones

          public

          interfaces: eno16777736

          --添加zone truste后重新加載,然后查看--get-active-zones

          [root@localhost zones]# firewall-cmd --reload

          success

          [root@localhost zones]# firewall-cmd --get-active-zones

          public

          interfaces: ens32 veth4103622

          trusted

          sources: 172.28.129.0/24

          --列出zone drop所有規則

          [root@localhost zones]# firewall-cmd --zone=drop --list-all

          drop

          interfaces:

          sources:

          services:

          ports:

          masquerade: no

          forward-ports:

          icmp-blocks:

          rich rules:

          --添加172.28.13.0/24到zone drop

          [root@localhost zones]# firewall-cmd --permanent --zone=drop --add-source=172.28.13.0/24

          success

          --添加后需要重新加載

          [root@localhost zones]# firewall-cmd --reload

          success

          [root@localhost zones]# firewall-cmd --zone=drop --list-all

          drop

          interfaces:

          sources: 172.28.13.0/24

          services:

          ports:

          masquerade: no

          forward-ports:

          icmp-blocks:

          rich rules:

          [root@localhost zones]# firewall-cmd --reload

          success

          --從zone drop中刪除172.28.13.0/24

          [root@localhost zones]# firewall-cmd --permanent --zone=drop --remove-source=172.28.13.0/24

          success

          --查看所有的zones規則

          [root@localhost ~]# firewall-cmd --list-all-zones

          最后再提幾點:

          1、很多時候我們需要開放端口或開放某IP訪問權限,我們需要先查看我們當前默認的zone是哪個,然后在對應的zone里面添加port和source,這樣對外才會有作用。

          比如我當前的默認zone是public,我需要開放80端口對外訪問,則執行如下命令:

          [root@localhost zones]# firewall-cmd --zone=public --permanent --add-port=80/tcp

          success

          [root@localhost zones]# firewall-cmd --reload

          success

          2、使用命令的時候加上 --permanent 是永久生效的意思,在重啟防火墻服務后依然生效。否則,只對重啟服務之前有效。

          3、我們執行的命令,結果其實都體現在具體的配置文件中,其實我們可以直接修改對應的配置文件即可。

          以public zone為例,對應的配置文件是/etc/firewalld/zones/public.xml,像我們剛剛添加80端口后,體現在public.xml 中的內容為:

          [root@localhost zones]# cat public.xml

          Public

          For use in public areas. You do not trust the other computers on networks to not harm your computer. Only selected incoming connections are accepted.

          這個大家可自己再進一步了解下配置文件的結構后,進行自行配置,不過記得要在配置后 --reload 或重啟 firewall 服務。

          補充閱讀:防火墻主要使用技巧

          一、所有的防火墻文件規則必須更改。

          盡管這種方法聽起來很容易,但是由于防火墻沒有內置的變動管理流程,因此文件更改對于許多企業來說都不是最佳的實踐方法。如果防火墻管理員因為突發情況或者一些其他形式的業務中斷做出更改,那么他撞到槍口上的可能性就會比較大。但是如果這種更改抵消了之前的協議更改,會導致宕機嗎?這是一個相當高發的狀況。

          防火墻管理產品的中央控制臺能全面可視所有的防火墻規則基礎,因此團隊的所有成員都必須達成共識,觀察誰進行了何種更改。這樣就能及時發現并修理故障,讓整個協議管理更加簡單和高效。

          二、以最小的權限安裝所有的訪問規則。

          另一個常見的安全問題是權限過度的規則設置。防火墻規則是由三個域構成的:即源(IP地址),目的地(網絡/子網絡)和服務(應用軟件或者其他目的地)。為了確保每個用戶都有足夠的端口來訪問他們所需的系統,常用方法是在一個或者更多域內指定打來那個的目標對象。當你出于業務持續性的需要允許大范圍的IP地址來訪問大型企業的網絡,這些規則就會變得權限過度釋放,因此就會增加不安全因素。服務域的規則是開放65535個TCP端口的ANY。防火墻管理員真的就意味著為黑客開放了65535個攻擊矢量?

          三、根據法規協議和更改需求來校驗每項防火墻的更改。

          在防火墻操作中,日常工作都是以尋找問題,修正問題和安裝新系統為中心的。在安裝最新防火墻規則來解決問題,應用新產品和業務部門的過程中,我們經常會遺忘防火墻也是企業安全協議的物理執行者。每項規則都應該重新審核來確保它能符合安全協議和任何法規協議的內容和精神,而不僅是一篇法律條文。

          四、當服務過期后從防火墻規則中刪除無用的規則。

          規則膨脹是防火墻經常會出現的安全問題,因為多數運作團隊都沒有刪除規則的流程。業務部門擅長讓你知道他們了解這些新規則,卻從來不會讓防火墻團隊知道他們不再使用某些服務了。了解退役的服務器和網絡以及應用軟件更新周期對于達成規則共識是個好的開始。運行無用規則的報表是另外一步。黑客喜歡從來不刪除規則的防火墻團隊。


        RHEL 7中防火墻的配置和使用方法是什么相關文章:

        1.RHEL6、7防火墻操作

        2.Redhat Linux 7 命令關閉防火墻

        3.Linux關閉防火墻的方法步驟

        4.CentOS7關閉防火墻和SELinux

        5.linux怎么查看防火墻是否開啟

        4041380 主站蜘蛛池模板: 亚洲精品久久片久久久久| 亚洲成av人最新无码不卡短片| 国产精品一线天在线播放| 亚洲性日韩精品一区二区三区| 亚洲综合中文字幕第一页| 国产精品无码无在线观看| 偷拍久久大胆的黄片视频| 偷青青国产精品青青在线观看| 1024国产基地永久免费| 99精品国产一区二区青青| 无码熟妇人妻av影音先锋| 性虎精品无码AV导航| 亚洲高清乱码午夜电影网| 女人香蕉久久毛毛片精品| 亚洲欧美日韩久久一区二区| 蕾丝av无码专区在线观看| 国内不卡的一区二区三区| 亚洲国产成人av国产自| 成人区人妻精品一区二区| 色婷婷五月在线精品视频| 欧美18videosex性欧美tube1080| 欧美精品videosex极品| 男人扒开添女人下部免费视频| 久久精品国内一区二区三区| 久久婷婷五月综合97色直播| 国产精品高清视亚洲乱码| 久久精品国产福利一区二区| 国产av永久无码天堂影院| 国内精品伊人久久久久7777| 国产精品成人网址在线观看| аⅴ天堂国产最新版在线中文 | 福利一区二区视频在线| 日韩福利视频导航| 麻豆国产成人AV在线播放| 亚洲成aⅴ人在线观看| 久久天堂综合亚洲伊人HD妓女| 久久久一本精品99久久精品88| 丁香五月激情综合色婷婷| 亚洲区一区二区三区视频| 国产午夜精品福利91| 中文字幕人妻中文AV不卡专区 |