当前位置: 首页 > news >正文

云计算一阶段Ⅱ——11. Linux 防火墙管理

11. Linux 防火墙管理

防火墙介绍

防火墙( FireWall ),工作在网络或主机边缘,对进出网络或主机的数据包基于一定的规则检查,并在匹配某规则时由规则定义的行为进行处理的一组功能的组件。基本上的实现都是默认情况下关闭所有的通过型访问,只开放允许访问的策略,将希望外网访问的主机放在 DMZ(demilitarized zone)网络中。

防火墙类型

按保护范围划分:

  • 主机防火墙:服务范围为当前一台主机。
  • 网络防火墙:服务范围为防火墙一侧的局域网。

按实现方式划分:

  • 硬件防火墙:在专用硬件级别实现防火墙功能,例如华为、华三、天融信等产品。
  • 软件防火墙:运行于通用硬件平台之上的防火墙的应用软件,例如iptables,firewalld。

按网络协议划分:

  • 网络层防火墙:工作在OSI 模型下四层,又称为包过滤防火墙。
    • 网络层对数据包进行选择,选择的依据是系统内设置的过滤逻辑,被称为访问控制列表(ACL),通过检查数据流中每个数据的源地址,目的地址,所用端口号和协议状态等因素,或他们的组合来确定是否允许该数据包通过
    • 优点:对用户来说透明,处理速度快且易于维护。
    • 缺点:无法检查应用层数据,如病毒等。

在这里插入图片描述

  • 应用层防火墙/代理服务器:工作在OSI 模型七层或者承担proxy 代理网关。

    1. 异常检测协议:Web应用防火墙会对HTTP的请求进行异常检测,拒绝不符合HTTP标准的请求。它也可以只允许HTTP协议的部分选项通过,从而减少攻击的影响范围。
    2. 增强的输入验证:可以有效防止网页篡改、信息泄露、木冯植入等恶意网络入侵行为。从而减小Web服务器被攻击的可能性。
    3. 及时补丁:修补Web安全漏洞,是Web应用开发者最头痛的问题,没人会知道下一秒有什么样的漏洞出现,会为Web应用带来什么样的危害。现在WAF(Web Application Firewall)可以为我们做这项工作了:只要有全面的漏洞信息WAF能在不到一个小时的时间内屏蔽掉这个漏洞。当然,这种屏蔽掉漏洞的方式不是非常完美的,没有安装对应的补丁本身就是一 种安全威胁,但我们在没有选择的情况下,任何保护措施都比没有保护措施更好。
    4. 基于规则的保护和基于异常的保护:基于规则的保护可以提供各种Web应用的安全规则,WAF(Web Application Firewall) 生产商会维护这个规则库,并时时为其更新。用户可以按照这些规测对应用进行全方面检测。
    5. **状态管理。**WAF能够判断用户是否是第一次访问并且将请求重定向到默认登录页面并且记录事件。通过检测用户的整个操作行为我们可以更容易识别攻击。状态管理模式还能检测出异常事件(比如登陆失败),并組在达到极限值时进行处理。这对暴力攻击的识别和响应是十分有利的。
    6. **其他防护技术。**WAF还有一安全增强的功能,可以用来解决WEB程序员过分信任输入数据带来的问题。比如:隐藏表单域保护、抗入侵规避技术、 响应监视和信息泄露保护。
    • 优点:提供应用层保护。
    • 缺点:处理速度慢等

在这里插入图片描述

Netfilter 子系统

Netfilter子系统是Linux内核中一个强大的网络过滤子系统,对进入系统的每个数据包,在到达用户空间组件或应用之前进行检查,通过编程方式来修改、丟弃或路由数据包。

Netfilter子系统工作在内核态,用户使用以下命令配置防火墙规则,告诉Netfilter子系统如何处理数据包:

  • iptables,用于过滤 IPv4 协议的数据包。

    如果 Linux 系统连接到LAN或因特网, 则iptables可用于在 Linux 系统上更好地控制 IP 信息包过滤和防火墙配置。

  • ip6tables,用于过滤 IPv6 协议的数据包,效果等同iptables工具。

  • arptables,用于过滤 arp 协议的数据包。

    arptables既能防止别的机器对自己进行arp欺骗,又能防止本机病毒或错误程序向其他机器发起arp攻击。如果善于运用的话,不失为一个优秀的arp防火墙。

  • ebtables,用于过滤数据链路层数据包。

    ebtables 过滤数据包比 iptables 更靠前,获得的数据更“原始”,ebtables 多用于桥模式,比如控制 VLAN ID 等。

[root@centos7 ~]# ls -1 /sbin/*tables
lrwxrwxrwx  1 root root 17 1117 2023 /sbin/arptables -> xtables-nft-multi
lrwxrwxrwx. 1 root root 17 1117 2023 /sbin/ebtables -> xtables-nft-multi
lrwxrwxrwx. 1 root root 17 1117 2023 /sbin/ip6tables -> xtables-nft-multi
lrwxrwxrwx. 1 root root 17 1117 2023 /sbin/iptables -> xtables-nft-multi
Nftables 子系统

Nftables子系统是netfilter的增强版,其仍保留了netfilter的架构。

nftables优点:

  • 更快的数据包处理
  • 更快的规则集更新
  • 使用单个 nft 用户空间实用程序,通过一个接口来管理所有协议,消除了以往不同前端和多个netfilter接口引起的争用问题。
静态防火墙和动态防火墙
静态防火墙

用户管理防火墙规则时,为了让规则永久保存,防火墙服务会重新加载所有防火墙规则,哪怕只修改一条规则也要重新读取所有规则,这种载入模式称为静态模式。静态模式加载规则时,会导致网络连接丢失。

我们称使用静态模式载入规则的防火墙为静态防火墙。例如iptables,用户执行 service iptables reload 命令将变更的规则保存到配置文件里,并重新加载所有防火墙规则。

动态防火墙

用户管理防火墙规则时,为了让规则永久保存,防火墙只需要将变更部分保存并更新到运行中的 iptables 即可,而不需要对整个防火墙规则列表进行重新加载,这种载入模式称为动态模式。

我们称使用动态模式载入规则的防火墙为动态防火墙,例如 firewalld。

Firewalld 防火墙

Firewalld 介绍

Firewalld 是 Red Hat 公司开发的防火墙软件,默认后端为 nftables。

  • 在 RHEL 7 之前的发行版中,默认使用 iptables 命令来管理防火墙。
  • 在 RHEL 7 之后的发行版中, firewalld 取代 iptables 成为了默认防火墙软件。
  • 用户可以同时使用 iptables 和 firewalld 两个防火墙软件,但容易搞混规则。建议将一个防火墙关闭或默认允许所有流量,只使用另一个防火墙。
  • Firewalld 防火墙的另外一个特点就是动态加载防火墙规则。

Firewalld 和 iptables 之间的关系

  • firewalld 提供了一个 daemon 和 service,还有命令行和图形界面配置工具,它仅仅是替代了 iptables service 部分,其底层还是使用 iptables 作为防火墙规则管理入口。
  • firewalld 和 iptables 一样,他们的作用都是用于维护规则,自身并不具备防火墙的功能,而真正使用规则干活的是内核的 netfilter,只不过 firewalld 和 iptables 的结构以及使用方法不一样罢了。
Firewalld 区域

firewalld 防火墙为了简化管理,将所有网络流量分为多个区域(zone),每个 zone 就是一套过滤规则集。

Firewalld 提供的区域

firewalld 防火墙提供了如下zone:

  • trusted(信任区域):允许所有的传入流量。
  • public(公共区域):允许与ssh或dhcpv6-client预定义服务匹配的传入流量,其余均拒绝。是新添加网络接口的默认区域。
  • external(外部区域):允许与ssh预定义服务匹配的传入流量,其余均拒绝。默认将通过此区域转发的IPv4传出流量将进行地址伪装,可用于为路由器启用了伪装功能的外部网络。
  • home(家庭区域):允许与ssh、mdn3、samba-client或dhcpv6-client预定义服务匹配的传入流量,其余均拒绝。
  • internal(内部区域):默认值时与homel区域相同。
  • work(工作区域):允许与 ssh、dhcpv6-client预定义服务匹配的传入流量,其余均拒绝。
  • dmz(隔离区域也称为非军事区域):允许与ssh 预定义服务匹配的传入流量,其余均拒绝。
  • block(限制区域):拒绝所有传入流量。
  • drop(丢弃区域):丢弃所有传入流量,并且不产生包含ICMP的错误响应。
数据包与区域匹配规则

数据包与zone匹配规则如下:

  1. firewalld将数据包分配给与传入网络接口关联的区域,并应用该区域的规则。

  2. 如果接口未关联zone,该源地址被分配给特定区域, 则应用该区域的规则。

  3. 如果源地址未被分配给特定区域,0

  4. 如果以上都未匹配,firewalld将数据包分配给默认区域

注意事项:

  • firewalld默认指定public区域为默认区域,并将lo 回环接口映射至 trusted 区域
  • 如果流量不与允许的端口或协议或服务匹配,则通常会被拒绝
Firewalld 规则

对于所有区域,区域内规则的优先级是相同的。

区域内规则匹配优先级如下:

  1. 首先匹配为该区域设置的任何端口转发伪装原则。
  2. 其次匹配该区域设置的任何允许规则。
  3. 最后匹配该区域设置的任何拒绝规则。
  4. 还可以同时为以上3个规则设置记录和审计规则,可以同时生效。
  5. 富规则中的规则优先级高于区域中其他规则。
  6. 如果区域中所有规则都不匹配,那么通常会拒绝该包,trusted 例外。

Firewalld 配置

Firewalld 配置方法
  1. 直接编辑 /etc/firewalld/ 中的配置文件
  2. firewall-config 图形工具
  3. firewall-cmd 命令行工具
Firewalld 配置文件

Firewalld 配置配置文件存放在:

  • /usr/lib/firewalld/目录,Firewalld软件包自带配置位置。
  • /etc/firewalld/目录,目录结构与/usr/lib/firewalld/一致,管理员自定义配置保存在该位置。

**提示:**我们不建议大家通过修改/etc/firewalld/目录配置防火墙。

查看zone配置
[root@centos7 ~]# cd /usr/lib/firewalld/
[root@centos7 firewalld]# ls
helpers  icmptypes  ipsets  services  zones# 查看zone配置
[root@centos7 firewalld]# ls zones/
block.xml  drop.xml      home.xml      public.xml   work.xml
dmz.xml    external.xml  internal.xml  trusted.xml[root@centos7 firewalld]# cat zones/trusted.xml 
<?xml version="1.0" encoding="utf-8"?>
<zone target="ACCEPT"><short>Trusted</short><description>All network connections are accepted.</description>
</zone>[root@centos7 firewalld]# cat zones/block.xml 
<?xml version="1.0" encoding="utf-8"?>
<zone target="%%REJECT%%"><short>Block</short><description>Unsolicited incoming network packets are rejected. Incoming packets that are related to outgoing network connections are accepted. Outgoing network connections are allowed.</description>
</zone>[root@centos7 firewalld]# cat zones/drop.xml 
<?xml version="1.0" encoding="utf-8"?>
<zone target="DROP"><short>Drop</short><description>Unsolicited incoming network packets are dropped. Incoming packets that are related to outgoing network connections are accepted. Outgoing network connections are allowed.</description>
</zone>
查看服务配置
[root@centos7 firewalld]# ls -1 services
amanda-client.xml
......[root@centos7 firewalld]# cat services/http.xml 
<?xml version="1.0" encoding="utf-8"?>
<service><short>WWW (HTTP)</short><description>HTTP is the protocol used to serve Web pages. If you plan to make your Web server publicly available, enable this option. This option is not required for viewing pages locally or developing Web pages.</description><port protocol="tcp" port="80"/>
</service>[root@centos7 firewalld]# cat services/https.xml 
<?xml version="1.0" encoding="utf-8"?>
<service><short>Secure WWW (HTTPS)</short><description>HTTPS is a modified HTTP used to serve Web pages when security is important. Examples are sites that require logins like stores or web mail. This option is not required for viewing pages locally or developing Web pages. You need the httpd package installed for this option to be useful.</description><port protocol="tcp" port="443"/>
</service>
firewall-cmd 命令行工具
两个基本概念

配置防火墙必须知道两个基本概念:

  • 防火墙的配置有两个状态:

    • runtime(运行时),防火墙的默认状态,该状态的配置立刻生效。

    • permanent(永久),通过选项 --permanent 指定,该状态下的配置不会立刻生效,而是写入配置文件,需要通过选项 --reload 重新reload才会生效,重新reload将导致运行时状态下未保存的配置丢失,但会保留当前连接状态。如果使用选项 --complete-reload 重新reload永久配置,将导致当前连接状态也丢失。

    • 配置防火墙建议:一次性写两条规则:第一条使用选项 --permanent永久生效;第二条不使用选项 --permanent 立刻生效。

      说明: 后续防火墙配置,如不做单独说明,默认都是在运行时下配置。

  • 配置防火墙的规则必须一个区域内(直接规则除外),如果不使用选项 --zone 明确指明区域,则使用默认区域。默认区域是public

zone 管理
# 查看zone清单
[root@centos7 ~]# firewall-cmd --get-zones 
block dmz drop external home internal public trusted work# 查看激活的zone清单,也就是分配了interface和source的zone
[root@centos7 ~]# firewall-cmd --get-active-zones 
publicinterfaces: ens32# 查看默认zone
[root@centos7 ~]# firewall-cmd --get-default-zone 
public# 设置默认zone,例如设置为trusted,该操作同时设置永久态默认zone
[root@centos7 ~]# firewall-cmd --set-default-zone=trusted 
[root@centos7 ~]# firewall-cmd --get-default-zone 
trusted
# 再次设置回来
[root@centos7 ~]# firewall-cmd --s-et-default-zone=public # 如果有需要还可以创建新zone,必须配合--permanent
[root@centos7 ~]# firewall-cmd --permanent --new-zone=myweb
[root@centos7 ~]# firewall-cmd --permanent --get-zones 
block dmz drop external home internal myweb public trusted work
[root@centos7 ~]# firewall-cmd --get-zones 
block dmz drop external home internal public trusted work# 使用--reload选项重新加载所有防火墙规则,再次查看zone清单
[root@centos7 ~]# firewall-cmd --reload
[root@centos7 ~]# firewall-cmd --get-zones 
block dmz drop external home internal myweb public trusted work# 查看zone target
[root@centos7 ~]# firewall-cmd --permanent --zone=myweb --get-target
default# 设置zone target,可用target值为:
#    default,默认值,也就是拒绝数据包进入用户空间。
#    ACCEPT,允许数据包进入用户空间。
#    DROP,丢弃数据包,不对客户端做出任何响应。
#    REJECT,拒绝数据包进入用户空间。
[root@centos7 ~]# firewall-cmd --permanent --zone=myweb --set-target=REJECT
[root@centos7 ~]# firewall-cmd --permanent --zone=myweb --get-target
REJECT# zone不需要的时候,也可以删除,必须配合--permanent
[root@centos7 ~]# firewall-cmd --permanent --delete-zone=myweb
[root@centos7 ~]# firewall-cmd --permanent --get-zones
block dmz drop external home internal public trusted work
[root@centos7 ~]# firewall-cmd --reload 
[root@centos7 ~]# firewall-cmd --get-zones
block dmz drop external home internal public trusted work# 查看所有zone中的规则
[root@centos7 ~]# firewall-cmd --list-all-zones 
blocktarget: %%REJECT%%icmp-block-inversion: nointerfaces: sources: services: ports: protocols: masquerade: noforward-ports: source-ports: icmp-blocks: rich rules: dmztarget: default
......droptarget: DROP
......externaltarget: default
......hometarget: default
......internaltarget: default
......public (active)target: default
......trustedtarget: ACCEPT
......worktarget: default
......# 查看默认zone中的规则
[root@centos7 ~]# firewall-cmd --list-all
public (active)target: defaulticmp-block-inversion: nointerfaces: ens32sources: services: cockpit dhcpv6-client sshports: protocols: masquerade: noforward-ports: source-ports: icmp-blocks: rich rules: # 查看特定zone中的规则
[root@centos7 ~]# firewall-cmd --list-all --zone=home
hometarget: defaulticmp-block-inversion: nointerfaces: sources: services: dhcpv6-client mdns samba-client sshports: protocols: masquerade: noforward-ports: source-ports: icmp-blocks: rich rules: 
source 管理
# 来源于特定source的数据包交给特定zone处理
[root@centos7 ~]# firewall-cmd --add-source=192.168.1.0/24 --zone=home # 查看source清单
[root@centos7 ~]# firewall-cmd --list-sources --zone=home
192.168.1.0/24# 查看source属于哪个zone
[root@centos7 ~]# firewall-cmd --get-zone-of-source=192.168.1.0/24
home# 查看source是否添加
[root@centos7 ~]# firewall-cmd --query-source=192.168.1.0/24 --zone=home 
yes# 变更source到其他zone
[root@centos7 ~]# firewall-cmd --change-source=192.168.1.0/24 --zone=public# 删除zone中source
[root@centos7 ~]# firewall-cmd --remove-source=192.168.1.0/24 --zone=public
interface 管理
# 查看zone中interface
[root@centos7 ~]# firewall-cmd --list-interfaces
ens32# 查看interface属于哪个zone
[root@centos7 ~]# firewall-cmd --get-zone-of-interface=ens32 
public# 查看interface是否添加
[root@centos7 ~]# firewall-cmd --query-interface=ens32 
yes# 将interface变更到其他zone
[root@centos7 ~]# firewall-cmd --change-interface=ens32 --zone=home# 删除zone中interface
[root@centos7 ~]# firewall-cmd --remove-interface=ens32 --zone=home# 如果interface不属于任何zone,使用以下命令将interface绑定到特定zone
[root@centos7 ~]# firewall-cmd --add-interface=ens32 --zone=public
service 管理

准备httpd服务

yum install -y httpd
systemctl start httpd
# 查看系统中预定义了哪些服务
[root@centos7 ~]# firewall-cmd --get-services# 添加放行服务
[root@centos7 ~]# firewall-cmd --add-service=http # 查看放行服务列表
[root@centos7 ~]# firewall-cmd --list-services 
cockpit dhcpv6-client http ssh# 查看服务是否放行
[root@centos7 ~]# firewall-cmd --query-service=http
yes# 删除服务
[root@centos7 ~]# firewall-cmd --remove-service=http

firewall-cmd命令行还可以定义新的服务。

常用选项如下:

--permanent --new-service=serviceAdd a new permanent and empty service.--permanent --delete-service=serviceDelete an existing permanent service.--permanent --service=service --set-description=descriptionSet new description to service--permanent --service=service --get-descriptionPrint description for service--permanent --service=service --set-short=descriptionSet short description to service--permanent --service=service --get-shortPrint short description for service--permanent --service=service --add-port=portid[-portid]/protocolAdd a new port to the permanent service.--permanent --service=service --remove-port=portid[-portid]/protocolRemove a port from the permanent service.--permanent --service=service --get-portsList ports added to the permanent service.--permanent --service=service --add-protocol=protocolAdd a new protocol to the permanent service.--permanent --service=service --remove-protocol=protocolRemove a protocol from the permanent service.--permanent --service=service --get-protocolsList protocols added to the permanent service.--permanent --service=service --add-source-port=portid[-portid]/protocolAdd a new source port to the permanent service.--permanent --service=service --remove-source-port=portid[-portid]/protocolRemove a source port from the permanent service.--permanent --service=service --get-source-portsList source ports added to the permanent service.
port 管理
# 添加放行端口
[root@centos7 ~]# firewall-cmd --add-port=5900/tcp# 查看端口放行列表
[root@centos7 ~]# firewall-cmd --list-ports 
5900/tcp# 查看端口是否放行
[root@centos7 ~]# firewall-cmd --query-port=5900/tcp
yes# 删除端口
[root@centos7 ~]# firewall-cmd --remove-port=5900/tcp
masquerade 管理
# 查看masquerade是否启动
[root@centos7 ~]# firewall-cmd --query-masquerade 
no# 启动 masquerade
[root@centos7 ~]# firewall-cmd --add-masquerade 
[root@centos7 ~]# firewall-cmd --query-masquerade
yes# 禁用masquerade
[root@centos7 ~]# firewall-cmd --remove-masquerade

在这里插入图片描述

forward-port 管理

使用 port forward前,确保对应zone启用masquerade功能。

# 启动 masquerade
[root@centos7 ~]# firewall-cmd --add-masquerade # 添加端口转发,语法:
--add-forward-port=port=portid[-portid]:proto=protocol[:toport=portid[-portid]][:toaddr=address[/mask]]

在这里插入图片描述

# 访问本机端口8000转发到本机80
[root@centos7 ~]# firewall-cmd --add-forward-port=port=8000:proto=tcp:toport=80# 查看是否具有特定端口转发规则
[root@centos7 ~]# firewall-cmd --query-forward-port=port=8000:proto=tcp:toport=80
yes# 访问本机端口1022转发到10.1.1.11:22
[root@centos7 ~]# firewall-cmd --add-forward-port=port=1022:proto=tcp:toport=22:toaddr=10.1.1.11# 查询端口转发清单
[root@centos7 ~]# firewall-cmd --list-forward-ports 
port=8000:proto=tcp:toport=80:toaddr=
port=1022:proto=tcp:toport=22:toaddr=10.1.1.11

在这里插入图片描述

# 删除端口转发
[root@centos7 ~]# firewall-cmd --remove-forward-port=port=8000:proto=tcp:toport=80:toaddr=
[root@centos7 ~]# firewall-cmd --remove-forward-port=port=1022:proto=tcp:toport=22:toaddr=10.1.8.80
icmp-block-inversion 管理
  • icmp-block-inversion默认为no,放行所有的icmp type。此时可以通过富规则禁用特定主机ping本机。

  • icmp-block-inversion设置为yes,禁止所有的icmp type。此时可以通过富规则放行特定主机ping本机。

# 查看icmp-block-inversion是否启用
[root@centos7 ~]# firewall-cmd --query-icmp-block-inversion 
no# 设置icmp-block-inversion为yes
[root@centos7 ~]# firewall-cmd --add-icmp-block-inversion 
[root@centos7 ~]# firewall-cmd --add-icmp-block-inversion --permanent
[root@centos7 ~]# firewall-cmd --query-icmp-block-inversion 
yes# 客户端ping测试
[c:\~]$ ping -n 1 10.1.8.88正在 Ping 10.1.8.88 具有 32 字节的数据:
来自 10.1.8.88 的回复: 无法访问目标主机。10.1.8.88 的 Ping 统计信息:数据包: 已发送 = 1,已接收 = 1,丢失 = 0 (0% 丢失)# 由于firewalld会保留之前的连接状态,如果此时仍能ping通,
# 则需要重启firewalld服务或使用选项 --complete-reload彻底重新加载防火墙规则。
[root@centos7 ~]# firewall-cmd --complete-reload # 改回默认值
[root@centos7 ~]# firewall-cmd --remove-icmp-block-inversion
[root@centos7 ~]# firewall-cmd --remove-icmp-block-inversion --permanent
icmp-blocks 管理
# 查看系统中预定义了哪些icmptypes
[root@centos7 ~]# firewall-cmd --get-icmptypes
# 常用的ICMP类型有
#   echo-request:icmp请求报文
#   echo-reply:icmp响应回复报文# 添加禁止通过的icmp类型,例如通过添加echo-request实现禁止ping
[root@centos7 ~]# firewall-cmd --add-icmp-block echo-request
[root@centos7 ~]# firewall-cmd --add-icmp-block echo-request --permanent # 查看 icmp-block 禁止清单
[root@centos7 ~]# firewall-cmd --list-icmp-blocks 
echo-request# 查看echo-request是否添加
[root@centos7 ~]# firewall-cmd --query-icmp-block echo-request
yes# 客户端ping测试
[c:\~]$ ping -n 1 10.1.8.88正在 Ping 10.1.8.88 具有 32 字节的数据:
来自 10.1.8.88 的回复: 无法访问目标主机。10.1.8.88 的 Ping 统计信息:数据包: 已发送 = 1,已接收 = 1,丢失 = 0 (0% 丢失)# 由于firewalld会保留之前的连接状态,如果此时仍能ping通,
# 则需要重启firewalld服务或使用选项 --complete-reload彻底重新加载防火墙规则。
[root@centos7 ~]# firewall-cmd --complete-reload # 改回默认值
[root@centos7 ~]# firewall-cmd --remove-icmp-block echo-request 
[root@centos7 ~]# firewall-cmd --remove-icmp-block echo-request  --permanent 
protocol 管理
# 添加protocol
[root@centos7 ~]# firewall-cmd --add-protocol=icmp# 查看放行protocol清单
[root@centos7 ~]# firewall-cmd --list-protocol
icmp# 查看protocol是否放行
[root@centos7 ~]# firewall-cmd --query-protocol=icmp
yes# 删除放行protocol
[root@centos7 ~]# firewall-cmd --remove-protocol=icmp
source-ports 管理

限制客户端 source-ports,很少用,设置方法同 source管理 部分。

rich rule 管理

富规则可灵活自定义各种规则,例如:

  • 允许单个IP地址或者网段连接到某个服务
  • 配置记录和审计
  • 限制速率

富规则参考 firewalld.richlanguage(5)。

富规则语法:

rule[source][destination]service|port|protocol|icmp-block|icmp-type|masquerade|forward-port|source-port[log][audit][accept|reject|drop|mark]

在这里插入图片描述

**示例1:**禁止所有主机ping本机。

# 添加富规则
[root@centos7 ~]# firewall-cmd --add-rich-rule='rule protocol value=icmp drop'# 明确拒绝类型
[root@centos7 ~]# firewall-cmd --add-rich-rule='rule family=ipv4 protocol value=icmp reject type=net-prohib'# 决绝类型包括:
# icmp-host-prohibited, host-prohib, icmp-net-unreachable, net-unreach, icmp-host-unreachable, host-unreach, icmp-port-unreachable, port-unreach, icmp-proto-unreachable, proto-unreach, icmp-net-prohibited, net-prohib, tcp-reset, tcp-rst, icmp-admin-prohibited, admin-prohib# 查看富规则清单
[root@centos7 ~]# firewall-cmd --list-rich-rules 
rule protocol value="icmp" drop# 查看富规则是否添加
[root@centos7 ~]# firewall-cmd --query-rich-rule='rule protocol value=icmp drop'
yes# 删除富规则
[root@centos7 ~]# firewall-cmd --remove-rich-rule='rule protocol value="icmp" drop'

示例2:

  • 针对IPv4
  • 来源主机10.1.8.10
  • 允许ping本机
[root@centos7 ~]# firewall-cmd --add-rich-rule='rule family=ipv4 source address="10.1.8.10" icmp-type name="echo-request" accept'

示例3:

  • 针对IPv4
  • 来源10.1.8.0/24网段中主机
  • 访问非172.16.0.0/24网段中主机的http服务
  • 1秒中只允许访问3次
  • 做好日志记录,前缀为" http-error “,日志级别为"error”,每秒记录2次
  • 做好审计,每秒记录1次
[root@centos7 ~]# firewall-cmd --add-rich-rule 'rule family="ipv4" source address="10.1.8.0/24" destination not address="172.16.0.0/24" service name="http" log prefix=" http-error " level="error" limit value="2/s" audit limit value="1/s" accept limit value="3/s"'
direct rule 管理

Firewalld 防火墙还支持直接规则:

  • 直接规则优先级高于firewalld规则,即防火墙解析直接规则, 然后才会解析firewalld规则。还可以显式地将直接规则插入到某个区域。
  • **直接规则用于补充firewalld规则。**使用firewalld规则能实现的需求,尽可能使用firewalld规则实现。
  • 直接规则的语法,类似于iptable的语法,所以读者需要知道iptables概念:
    • table (filter/mangle/nat/…)
    • chain (INPUT/OUTPUT/FORWARD/…)
    • commands (-A/-D/-I/…)
    • parameters (-p/-s/-d/-j/…)
    • targets (ACCEPT/DROP/REJECT/…).

常见选项:

  • [–permanent] --direct --get-all-chains

    查看所有表中所有chain清单

  • [–permanent] --direct --get-chains { ipv4 | ipv6 | eb } table

    查看特定表中chain清单

  • [–permanent] --direct --add-chain { ipv4 | ipv6 | eb } table chain

    特定表中添加chain

  • [–permanent] --direct --remove-chain { ipv4 | ipv6 | eb } table chain

    特定表中删除chain

  • [–permanent] --direct --get-all-rules

    查看所有表中所有chain中所有规则

  • [–permanent] --direct --get-rules { ipv4 | ipv6 | eb } table chain

    查看特定表中特定chain中规则

  • [–permanent] --direct --add-rule { ipv4 | ipv6 | eb } table chain priority args

    特定表中特定chain中添加规则

  • [–permanent] --direct --remove-rule { ipv4 | ipv6 | eb } table chain priority args

    特定表中特定chain中删除规则

  • [–permanent] --direct --remove-rules { ipv4 | ipv6 | eb } table chain

    删除特定表中特定chain中所有规则

**示例:**将192.168.0.0/24列入黑名单,单个IP每分钟最高连接并发是1,超过并发的连接都丢弃。

[root@centos7 ~]# firewall-cmd --direct --permanent --add-chain ipv4 raw blacklist
[root@centos7 ~]# firewall-cmd --direct --permanent --add-rule ipv4 raw PREROUTING 0 -s 192.168.0.0/24 -j blacklist     
[root@centos7 ~]# firewall-cmd --direct --permanent --add-rule ipv4 raw blacklist 0 -m limit --limit 1/min -j LOG --log-prefix "blacklisted "
[root@centos7 ~]# firewall-cmd --direct --permanent --add-rule ipv4 raw blacklist 1 -j DROP
[root@centos7 ~]# firewall-cmd --reload
[root@centos7 ~]# firewall-cmd --direct --get-all-rules
ipv4 raw PREROUTING 0 -s 192.168.0.0/24 -j blacklist
ipv4 raw blacklist 0 -m limit --limit 1/min -j LOG --log-prefix 'blacklisted '
ipv4 raw blacklist 1 -j DROP

清理规则

[root@centos7 ~]# firewall-cmd --permanent --direct --remove-rules ipv4 raw blacklist
[root@centos7 ~]# firewall-cmd --permanent --direct --remove-rules ipv4 raw PREROUTING
[root@centos7 ~]# firewall-cmd --direct --remove-rules ipv4 raw blacklist
[root@centos7 ~]# firewall-cmd --direct --remove-rules ipv4 raw PREROUTING
[root@centos7 ~]# firewall-cmd --direct --remove-chain ipv4 raw blacklist
[root@centos7 ~]# firewall-cmd --reload
panic 模式
  • 使用选项 **–panic-on,启用panic模式,所有进出流量将会被丢弃。**一般服务器被黑客攻击,使用该选项断开所有网络。
  • 使用选项 --query-panic,查询panic模式。
  • 使用选项 --panic-off,禁用panic模式。
其他配置
# 使用选项--runtime-to-permanent将运行时的配置写入到配置文件
root@centos7 ~]# firewall-cmd --runtime-to-permanent# 使用选项 --timeout设置规则生效时间,单位秒,一般用于调试规则。
[root@centos7 ~]# firewall-cmd --add-service=http --timeout=10
综合案例

案例1: 禁止10.1.8.10主机ping本机。

# 确保icmp-block-inversion是默认值no
[root@centos7 ~]# firewall-cmd --list-all|grep inversionicmp-block-inversion: no
# 如果icmp-block-inversion是yes,执行以下命令设置为no
[root@centos7 ~]# firewall-cmd --permanent --remove-icmp-block-inversion# 确保icmp-blocks不包含echo-request
[root@centos7 ~]# firewall-cmd --list-icmp-blocks
# 如果icmp-blocks包含echo-request,执行以下命令删除icmp-blocks中echo-request
[root@centos7 ~]# firewall-cmd --permanent --remove-icmp-block=echo-request# 禁止10.1.8.10主机ping本机
[root@centos7 ~]# firewall-cmd --permanent --add-rich-rule='rule family="ipv4" source address="10.1.8.10" icmp-type name="echo-request" reject'# 彻底重新加载防火墙规则
[root@centos7 ~]# firewall-cmd --complete-reload

**案例2:**只允许10.1.8.10主机ping本机。

# 禁止所有来源ping本机
[root@centos7 ~]# firewall-cmd --permanent --add-icmp-block-inversion# 允许10.1.8.10主机ping本机
[root@centos7 ~]# firewall-cmd --permanent --add-rich-rule='rule family=ipv4 source address="10.1.8.10" icmp-type name="echo-request" accept'# 彻底重新加载防火墙规则
[root@centos7 ~]# firewall-cmd --complete-reload

**案例3:**通过富规则实现 只允许10.1.8.10主机ping本机

permanent --remove-icmp-block-inversion

确保icmp-blocks不包含echo-request

[root@centos7 ~]# firewall-cmd --list-icmp-blocks

如果icmp-blocks包含echo-request,执行以下命令删除icmp-blocks中echo-request

[root@centos7 ~]# firewall-cmd --permanent --remove-icmp-block=echo-request

禁止10.1.8.10主机ping本机

[root@centos7 ~]# firewall-cmd --permanent --add-rich-rule=‘rule family=“ipv4” source address=“10.1.8.10” icmp-type name=“echo-request” reject’

彻底重新加载防火墙规则

[root@centos7 ~]# firewall-cmd --complete-reload


**案例2:**只允许10.1.8.10主机ping本机。```bash
# 禁止所有来源ping本机
[root@centos7 ~]# firewall-cmd --permanent --add-icmp-block-inversion# 允许10.1.8.10主机ping本机
[root@centos7 ~]# firewall-cmd --permanent --add-rich-rule='rule family=ipv4 source address="10.1.8.10" icmp-type name="echo-request" accept'# 彻底重新加载防火墙规则
[root@centos7 ~]# firewall-cmd --complete-reload

**案例3:**通过富规则实现 只允许10.1.8.10主机ping本机

http://www.lryc.cn/news/610633.html

相关文章:

  • 《Node.js与 Elasticsearch的全文搜索架构解析》
  • Sentinel全面实战指南
  • 剑指offer第2版:字符串
  • Day34 GPU训练及类的call方法
  • Android audio之 AudioDeviceInventory
  • PCBA电子产品复制全攻略:从入门到精通
  • 【音视频】WebRTC 一对一通话-信令服
  • 强化学习_Paper_1991_Reinforcement learning is direct adaptive optimal control
  • 自然语言处理×第三卷:文本数据分析——她不再只是贴着你听,而开始学会分析你语言的结构
  • python+MySQL组合实现生成销售财务报告
  • 游戏画面总是卡顿怎么办 告别延迟畅玩游戏
  • 电脑搜索不到公司无线网络
  • 基于ARM+FPGA多通道超声信号采集与传输系统设计
  • NuGet03-私有仓库搭建
  • mac前端环境安装
  • 【ARM】CMSIS6 介绍
  • Mac上pnpm的安装与使用
  • AIDL学习
  • 《算法导论》第 2 章 - 算法基础
  • 朴素贝叶斯(Naive Bayes)算法详解
  • pipeline方法关系抽取--课堂笔记
  • 神坛上的transformer
  • VUE2 学习笔记18 路由守卫
  • 无人机 × 巡检 × AI识别:一套可复制的超低延迟低空视频感知系统搭建实践
  • 人月神话:软件工程的永恒智慧
  • Android 之 Kotlin中的协程(Dispatchers.IO)
  • 研发团队看板协作中的自动化实践:集成CI/CD与任务流转
  • Goby 漏洞安全通告| NestJS DevTools /inspector/graph/interact 命令执行漏洞(CVE-2025-54782)
  • Linux内核参数调优:为K8s节点优化网络性能
  • 【功能测试】软件功能上线测试经验总结