当前位置: 首页 > news >正文

Linux firewall 防火墙管理

Linux 防火墙管理

防火墙介绍

防火墙( FireWall ),工作在网络或主机边缘,对进出网络或主机的数据包基于一定的规则检查,并在匹配某规则时由规则定义的行为进行处理的一组功能的组件。基本上的实现都是默认情况下关闭所有的通过型访问,只开放允许访问的策略,将希望外网访问的主机放在 DMZ(demilitarized zone)网络中。

防火墙类型

按保护范围划分:

  • 主机防火墙:服务范围为当前一台主机。
  • 网络防火墙:服务范围为防火墙一侧的局域网。

按实现方式划分:

  • 硬件防火墙:在专用硬件级别实现防火墙功能,例如华为、华三、天融信等产品。
  • 软件防火墙:运行于通用硬件平台之上的防火墙的应用软件,例如iptables,firewalld。

按网络协议划分:

  • 网络层防火墙:工作在OSI 模型下四层,又称为包过滤防火墙。
    • 网络层对数据包进行选择,选择的依据是系统内设置的过滤逻辑,被称为访问控制列表(ACL),通过检查数据流中每个数据的源地址,目的地址,所用端口号和协议状态等因素,或他们的组合来确定是否允许该数据包通过
    • 优点:对用户来说透明,处理速度快且易于维护。
    • 缺点:无法检查应用层数据,如病毒等。

在这里插入图片描述

  • 应用层防火墙/代理服务器:工作在OSI 模型七层或者承担proxy 代理网关。

    1. 异常检测协议:Web应用防火墙会对HTTP的请求进行异常检测,拒绝不符合HTTP标准的请求。它也可以只允许HTTP协议的部分选项通过,从而减少攻击的影响范围。
    2. 增强的输入验证:可以有效防止网页篡改、信息泄露、木冯植入等恶意网络入侵行为。从而减小Web服务器被攻击的可能性。
    3. 及时补丁:修补Web安全漏洞,是Web应用开发者最头痛的问题,没人会知道下一秒有什么样的漏洞出现,会为Web应用带来什么样的危害。现在WAF(Web Application Firewall)可以为我们做这项工作了:只要有全面的漏洞信息WAF能在不到一个小时的时间内屏蔽掉这个漏洞。当然,这种屏蔽掉漏洞的方式不是非常完美的,没有安装对应的补丁本身就是一 种安全威胁,但我们在没有选择的情况下,任何保护措施都比没有保护措施更好。
    4. 基于规则的保护和基于异常的保护:基于规则的保护可以提供各种Web应用的安全规则,WAF(Web Application Firewall) 生产商会维护这个规则库,并时时为其更新。用户可以按照这些规测对应用进行全方面检测。
    5. **状态管理。**WAF能够判断用户是否是第一次访问并且将请求重定向到默认登录页面并且记录事件。通过检测用户的整个操作行为我们可以更容易识别攻击。状态管理模式还能检测出异常事件(比如登陆失败),并組在达到极限值时进行处理。这对暴力攻击的识别和响应是十分有利的。
    6. **其他防护技术。**WAF还有一安全增强的功能,可以用来解决WEB程序员过分信任输入数据带来的问题。比如:隐藏表单域保护、抗入侵规避技术、 响应监视和信息泄露保护。
    • 优点:提供应用层保护。
    • 缺点:处理速度慢等

在这里插入图片描述

Netfilter 子系统

Netfilter子系统是Linux内核中一个强大的网络过滤子系统,对进入系统的每个数据包,在到达用户空间组件或应用之前进行检查,通过编程方式来修改、丟弃或路由数据包。

Netfilter子系统工作在内核态,用户使用以下命令配置防火墙规则,告诉Netfilter子系统如何处理数据包:

  • iptables,用于过滤 IPv4 协议的数据包。

    如果 Linux 系统连接到LAN或因特网, 则iptables可用于在 Linux 系统上更好地控制 IP 信息包过滤和防火墙配置。

  • ip6tables,用于过滤 IPv6 协议的数据包,效果等同iptables工具。

  • arptables,用于过滤 arp 协议的数据包。

    arptables既能防止别的机器对自己进行arp欺骗,又能防止本机病毒或错误程序向其他机器发起arp攻击。如果善于运用的话,不失为一个优秀的arp防火墙。

  • ebtables,用于过滤数据链路层数据包。

    ebtables 过滤数据包比 iptables 更靠前,获得的数据更“原始”,ebtables 多用于桥模式,比如控制 VLAN ID 等。

[root@server ~ 18:34:45]# ls -l /sbin/*tables
-rwxr-xr-x. 1 root root 7016 Apr 11  2018 /sbin/ebtables
lrwxrwxrwx. 1 root root   13 Aug  1 15:45 /sbin/ip6tables -> xtables-multi
lrwxrwxrwx. 1 root root   13 Aug  1 15:45 /sbin/iptables -> xtables-multi

Nftables 子系统

Nftables子系统是netfilter的增强版,其仍保留了netfilter的架构。

nftables优点:

  • 更快的数据包处理
  • 更快的规则集更新
  • 使用单个 nft 用户空间实用程序,通过一个接口来管理所有协议,消除了以往不同前端和多个netfilter接口引起的争用问题。

静态防火墙和动态防火墙

静态防火墙

用户管理防火墙规则时,为了让规则永久保存,防火墙服务会重新加载所有防火墙规则,哪怕只修改一条规则也要重新读取所有规则,这种载入模式称为静态模式。静态模式加载规则时,会导致网络连接丢失。

我们称使用静态模式载入规则的防火墙为静态防火墙。例如iptables,用户执行 service iptables reload 命令将变更的规则保存到配置文件里,并重新加载所有防火墙规则。

动态防火墙

用户管理防火墙规则时,为了让规则永久保存,防火墙只需要将变更部分保存并更新到运行中的 iptables 即可,而不需要对整个防火墙规则列表进行重新加载,这种载入模式称为动态模式。

我们称使用动态模式载入规则的防火墙为动态防火墙,例如 firewalld。

Firewalld 防火墙

Firewalld 介绍

Firewalld 是 Red Hat 公司开发的防火墙软件,默认后端为 nftables。

  • 在 RHEL 7 之前的发行版中,默认使用 iptables 命令来管理防火墙。
  • 在 RHEL 7 之后的发行版中, firewalld 取代 iptables 成为了默认防火墙软件。
  • 用户可以同时使用 iptables 和 firewalld 两个防火墙软件,但容易搞混规则。建议将一个防火墙关闭或默认允许所有流量,只使用另一个防火墙。
  • Firewalld 防火墙的另外一个特点就是动态加载防火墙规则。

Firewalld 和 iptables 之间的关系

  • firewalld 提供了一个 daemon 和 service,还有命令行和图形界面配置工具,它仅仅是替代了 iptables service 部分,其底层还是使用 iptables 作为防火墙规则管理入口。
  • firewalld 和 iptables 一样,他们的作用都是用于维护规则,自身并不具备防火墙的功能,而真正使用规则干活的是内核的 netfilter,只不过 firewalld 和 iptables 的结构以及使用方法不一样罢了。

Firewalld 区域

firewalld 防火墙为了简化管理,将所有网络流量分为多个区域(zone),每个 zone 就是一套过滤规则集。

Firewalld 提供的区域

firewalld 防火墙提供了如下zone:

  • trusted(信任区域):允许所有的传入流量。
  • public(公共区域):允许与ssh或dhcpv6-client预定义服务匹配的传入流量,其余均拒绝。是新添加网络接口的默认区域。
  • external(外部区域):允许与ssh预定义服务匹配的传入流量,其余均拒绝。默认将通过此区域转发的IPv4传出流量将进行地址伪装,可用于为路由器启用了伪装功能的外部网络。
  • home(家庭区域):允许与ssh、mdn3、samba-client或dhcpv6-client预定义服务匹配的传入流量,其余均拒绝。
  • internal(内部区域):默认值时与homel区域相同。
  • work(工作区域):允许与 ssh、dhcpv6-client预定义服务匹配的传入流量,其余均拒绝。
  • dmz(隔离区域也称为非军事区域):允许与ssh 预定义服务匹配的传入流量,其余均拒绝。
  • block(限制区域):拒绝所有传入流量。
  • drop(丢弃区域):丢弃所有传入流量,并且不产生包含ICMP的错误响应。
数据包与区域匹配规则

数据包与zone匹配规则如下:

  1. firewalld将数据包分配给与传入网络接口关联的区域,并应用该区域的规则。

  2. 如果接口未关联zone,该源地址被分配给特定区域, 则应用该区域的规则。

  3. 如果源地址未被分配给特定区域,0

  4. 如果以上都未匹配,firewalld将数据包分配给默认区域

注意事项:

  • firewalld默认指定public区域为默认区域,并将lo 回环接口映射至 trusted 区域
  • 如果流量不与允许的端口或协议或服务匹配,则通常会被拒绝
Firewalld 规则

对于所有区域,区域内规则的优先级是相同的。

区域内规则匹配优先级如下:

  1. 首先匹配为该区域设置的任何端口转发伪装原则。
  2. 其次匹配该区域设置的任何允许规则。
  3. 最后匹配该区域设置的任何拒绝规则。
  4. 还可以同时为以上3个规则设置记录和审计规则,可以同时生效。
  5. 富规则中的规则优先级高于区域中其他规则。
  6. 如果区域中所有规则都不匹配,那么通常会拒绝该包,trusted 例外。

Firewalld 配置

Firewalld 配置方法

  1. 直接编辑 /etc/firewalld/ 中的配置文件
  2. firewall-config 图形工具
  3. firewall-cmd 命令行工具

Firewalld 配置文件

Firewalld 配置配置文件存放在:

  • /usr/lib/firewalld/目录,Firewalld软件包自带配置位置。
  • /etc/firewalld/目录,目录结构与/usr/lib/firewalld/一致,管理员自定义配置保存在该位置。

**提示:**我们不建议大家通过修改/etc/firewalld/目录配置防火墙。

查看zone配置
[root@server ~ 18:35:04]# cd /usr/lib/firewalld/
[root@server firewalld 18:35:34]# ls
helpers  icmptypes  ipsets  services  zones# 查看zone配置
[root@server firewalld 18:35:35]# ls zones/
block.xml  drop.xml      home.xml      public.xml   work.xml
dmz.xml    external.xml  internal.xml  trusted.xml[root@server firewalld 18:35:53]# cat zones/trusted.xml 
<?xml version="1.0" encoding="utf-8"?>
<zone target="ACCEPT"><short>Trusted</short><description>All network connections are accepted.</description>
</zone>[root@server firewalld 18:36:08]# cat zones/block.xml 
<?xml version="1.0" encoding="utf-8"?>
<zone target="%%REJECT%%"><short>Block</short><description>Unsolicited incoming network packets are rejected. Incoming packets that are related to outgoing network connections are accepted. Outgoing network connections are allowed.</description>
</zone>[root@server firewalld 18:36:27]# cat zones/drop.xml 
<?xml version="1.0" encoding="utf-8"?>
<zone target="DROP"><short>Drop</short><description>Unsolicited incoming network packets are dropped. Incoming packets that are related to outgoing network connections are accepted. Outgoing network connections are allowed.</description>
</zone>
查看服务配置
[root@server firewalld 18:36:41]# ls -l services
amanda-client.xml
......[root@server firewalld 18:37:07]# cat services/http.xml 
<?xml version="1.0" encoding="utf-8"?>
<service><short>WWW (HTTP)</short><description>HTTP is the protocol used to serve Web pages. If you plan to make your Web server publicly available, enable this option. This option is not required for viewing pages locally or developing Web pages.</description><port protocol="tcp" port="80"/>
</service>[root@server firewalld 18:37:20]# cat services/https.xml 
<?xml version="1.0" encoding="utf-8"?>
<service><short>Secure WWW (HTTPS)</short><description>HTTPS is a modified HTTP used to serve Web pages when security is important. Examples are sites that require logins like stores or web mail. This option is not required for viewing pages locally or developing Web pages. You need the httpd package installed for this option to be useful.</description><port protocol="tcp" port="443"/>
</service>

firewall-cmd 命令行工具

两个基本概念

配置防火墙必须知道两个基本概念:

  • 防火墙的配置有两个状态:

    • runtime(运行时),防火墙的默认状态,该状态的配置立刻生效。

    • permanent(永久),通过选项 --permanent 指定,该状态下的配置不会立刻生效,而是写入配置文件,需要通过选项 --reload 重新reload才会生效,重新reload将导致运行时状态下未保存的配置丢失,但会保留当前连接状态。如果使用选项 --complete-reload 重新reload永久配置,将导致当前连接状态也丢失。

    • 配置防火墙建议:一次性写两条规则:第一条使用选项 --permanent永久生效;第二条不使用选项 --permanent 立刻生效。

      说明: 后续防火墙配置,如不做单独说明,默认都是在运行时下配置。

  • 配置防火墙的规则必须一个区域内(直接规则除外),如果不使用选项 --zone 明确指明区域,则使用默认区域。默认区域是public

zone 管理

# 查看zone清单
[root@server ~ 18:38:38]# firewall-cmd --get-zones
block dmz drop external home internal public trusted work# 查看激活的zone清单,也就是分配了interface和source的zone
[root@server ~ 18:38:39]# firewall-cmd --get-active-zones 
publicinterfaces: ens32# 查看默认zone
[root@server ~ 18:38:55]# firewall-cmd --get-default-zone 
public# 设置默认zone,例如设置为trusted,该操作同时设置永久态默认zone
[root@server ~ 18:39:09]# firewall-cmd --set-default-zone=trusted 
success
[root@server ~ 18:39:37]# firewall-cmd --get-default-zone 
trusted
# 再次设置回来
[root@server ~ 18:39:40]# firewall-cmd --set-default-zone=public 
success# 如果有需要还可以创建新zone,必须配合--permanent
[root@server ~ 18:40:05]# firewall-cmd --permanent --new-zone=myzone
success
[root@server ~ 18:40:37]# firewall-cmd --permanent --get-zones 
block dmz drop external home internal myzone public trusted work
[root@server ~ 18:40:47]# firewall-cmd  --get-zones 
block dmz drop external home internal public trusted work# 使用--reload选项重新加载所有防火墙规则,再次查看zone清单
[root@server ~ 18:40:58]# firewall-cmd --reload 
success
[root@server ~ 18:41:13]# firewall-cmd  --get-zones 
block dmz drop external home internal myzone public trusted work# 查看zone target
[root@server ~ 18:41:16]# firewall-cmd --permanent --zone=myzone --get-target
default# 设置zone target,可用target值为:
#    default,默认值,也就是拒绝数据包进入用户空间。
#    ACCEPT,允许数据包进入用户空间。
#    DROP,丢弃数据包,不对客户端做出任何响应。
#    REJECT,拒绝数据包进入用户空间。
[root@server ~ 18:41:48]# firewall-cmd --permanent --zone=myzone --set-target=REJECT
success
[root@server ~ 18:42:33]# firewall-cmd --permanent --zone=myzone --get-target
REJECT# zone不需要的时候,也可以删除,必须配合--permanent
[root@server ~ 18:42:35]# firewall-cmd --permanent --delete-zone=myzone
success
[root@server ~ 18:43:09]# firewall-cmd --permanent --get-zones 
block dmz drop external home internal public trusted work
[root@server ~ 18:43:24]# firewall-cmd --reload 
success
[root@server ~ 18:43:40]# firewall-cmd --permanent --get-zones 
block dmz drop external home internal public trusted work# 查看所有zone中的规则
[root@server ~ 18:43:41]# firewall-cmd --list-all-zones 
blocktarget: %%REJECT%%icmp-block-inversion: nointerfaces: sources: services: ports: protocols: masquerade: noforward-ports: source-ports: icmp-blocks: rich rules: dmz
······drop
······external
······home
······internal
······public (active)
······trusted
······work
······# 查看默认zone中的规则
[root@server ~ 18:44:05]# firewall-cmd --list-all
public (active)target: defaulticmp-block-inversion: nointerfaces: ens32sources: services: dhcpv6-client sshports: protocols: masquerade: noforward-ports: source-ports: icmp-blocks: rich rules: # 查看特定zone中的规则
[root@server ~ 18:45:20]# firewall-cmd --list-all --zone=home 
hometarget: defaulticmp-block-inversion: nointerfaces: sources: services: dhcpv6-client mdns samba-client sshports: protocols: masquerade: noforward-ports: source-ports: icmp-blocks: rich rules: 

source 管理

# 来源于特定source的数据包交给特定zone处理
[root@server ~ 18:45:38]# firewall-cmd --add-source=192.168.1.0/24 --zone=home 
success# 查看source清单
[root@server ~ 18:46:32]# firewall-cmd --list-sources --zone=home 
192.168.1.0/24# 查看source属于哪个zone
[root@server ~ 18:46:45]# firewall-cmd --get-zone-of-source=192.168.1.0/24
home# 查看source是否添加
[root@server ~ 18:47:20]# firewall-cmd --query-source=192.168.2.0/24 --zone=home 
no
[root@server ~ 18:47:53]# firewall-cmd --query-source=192.168.1.0/24 --zone=home 
yes# 变更source到其他zone
[root@server ~ 18:48:00]# firewall-cmd --change-source=192.168.1.0/24 --zone=public 
success# 删除zone中source
[root@server ~ 18:48:29]# firewall-cmd --remove-source=192.168.1.0/24 --zone=public 
success

interface 管理

# 查看zone中interface
[root@server ~ 18:49:03]# firewall-cmd --list-interfaces 
ens32# 查看interface属于哪个zone
[root@server ~ 18:49:24]# firewall-cmd --get-zone-of-interface=ens32 
public# 查看interface是否添加
[root@server ~ 18:49:42]# firewall-cmd --query-interface=ens32 
yes# 将interface变更到其他zone
[root@server ~ 18:49:57]# firewall-cmd --change-interface=ens32 --zone=home 
success# 删除zone中interface
[root@server ~ 18:50:22]# firewall-cmd --remove-interface=ens32 --zone=home 
success# 如果interface不属于任何zone,使用以下命令将interface绑定到特定zone
[root@server ~ 18:50:45]# firewall-cmd --add-interface=ens32 --zone=public 
success

service 管理

准备httpd服务

yum install -y httpd
systemctl start httpd
# 查看系统中预定义了哪些服务
[root@server ~ 18:52:27]# firewall-cmd --get-services 
RH-Satellite-6 RH-Satellite-6-capsule amanda-client amanda-k5-client amqp amqps apcupsd audit bacula bacula-client bgp bitcoin bitcoin-rpc bitcoin-testnet bitcoin-testnet-rpc ceph ceph-mon cfengine condor-collector ctdb dhcp dhcpv6 dhcpv6-client distcc dns docker-registry docker-swarm dropbox-lansync elasticsearch etcd-client etcd-server finger freeipa-ldap freeipa-ldaps freeipa-replication freeipa-trust ftp ganglia-client
······# 添加放行服务
[root@server ~ 18:52:35]# firewall-cmd --add-service=http
success# 查看放行服务列表
[root@server ~ 18:53:08]# firewall-cmd --list-services 
dhcpv6-client http ssh# 查看服务是否放行
[root@server ~ 18:53:25]# firewall-cmd --query-service=http
yes# 删除服务
[root@server ~ 18:53:41]# firewall-cmd --remove-service=http
success

firewall-cmd命令行还可以定义新的服务。

常用选项如下:

--permanent --new-service=serviceAdd a new permanent and empty service.--permanent --delete-service=serviceDelete an existing permanent service.--permanent --service=service --set-description=descriptionSet new description to service--permanent --service=service --get-descriptionPrint description for service--permanent --service=service --set-short=descriptionSet short description to service--permanent --service=service --get-shortPrint short description for service--permanent --service=service --add-port=portid[-portid]/protocolAdd a new port to the permanent service.--permanent --service=service --remove-port=portid[-portid]/protocolRemove a port from the permanent service.--permanent --service=service --get-portsList ports added to the permanent service.--permanent --service=service --add-protocol=protocolAdd a new protocol to the permanent service.--permanent --service=service --remove-protocol=protocolRemove a protocol from the permanent service.--permanent --service=service --get-protocolsList protocols added to the permanent service.--permanent --service=service --add-source-port=portid[-portid]/protocolAdd a new source port to the permanent service.--permanent --service=service --remove-source-port=portid[-portid]/protocolRemove a source port from the permanent service.--permanent --service=service --get-source-portsList source ports added to the permanent service.

port 管理

# 添加放行端口
[root@server ~ 18:54:00]# firewall-cmd --add-port=2233/tcp
success# 查看端口放行列表
[root@server ~ 18:55:32]# firewall-cmd --list-ports 
2233/tcp# 查看端口是否放行
[root@server ~ 18:55:40]# firewall-cmd --query-port=2233/tcp
yes# 删除端口
[root@server ~ 18:56:49]# firewall-cmd --remove-port=2233/tcp
success

masquerade 管理

# 查看masquerade是否启动
[root@server ~ 18:57:04]# firewall-cmd --query-masquerade 
no# 启动 masquerade
[root@server ~ 18:59:16]# firewall-cmd --add-masquerade 
success
[root@server ~ 19:00:05]# firewall-cmd --query-masquerade 
yes# 禁用masquerade
[root@server ~ 19:00:12]# firewall-cmd --remove-masquerade 
success

forward-port 管理

使用 port forward前,确保对应zone启用masquerade功能。

# 启动 masquerade
[root@server ~ 19:00:31]# firewall-cmd --add-masquerade 
success# 添加端口转发,语法:
--add-forward-port=port=portid[-portid]:proto=protocol[:toport=portid[-portid]][:toaddr=address[/mask]]
image-20221227214732952
# 访问本机端口8000转发到本机80
[root@server ~ 19:01:08]# firewall-cmd --add-forward-port=port=8080:proto=tcp:toport=80
success# 查看是否具有特定端口转发规则
[root@server ~ 19:02:23]# firewall-cmd --query-forward-port=port=8080:proto=tcp:toport=80
yes# 访问本机端口1022转发到10.1.1.11:22
[root@server ~ 19:03:05]# firewall-cmd --add-forward-port=port=1022:proto=tcp:toport=22:toaddr=10.1.1.11
success# 查询端口转发清单
[root@server ~ 19:03:45]# firewall-cmd --list-forward-ports 
port=8080:proto=tcp:toport=80:toaddr=
port=1022:proto=tcp:toport=22:toaddr=10.1.1.11
# 删除端口转发
[root@server ~ 19:04:27]# firewall-cmd --remove-forward-port=port=8080:proto=tcp:toport=80:toaddr=
success
[root@server ~ 19:05:37]# firewall-cmd --remove-forward-port=port=1022:proto=tcp:toport=22:toaddr=10.1.1.11
success

icmp-block-inversion 管理

  • icmp-block-inversion默认为no,放行所有的icmp type。此时可以通过富规则禁用特定主机ping本机。

  • icmp-block-inversion设置为yes,禁止所有的icmp type。此时可以通过富规则放行特定主机ping本机。

# 查看icmp-block-inversion是否启用
[root@server ~ 19:05:50]# firewall-cmd --query-icmp-block-inversion 
no# 设置icmp-block-inversion为yes
[root@server ~ 19:06:15]# firewall-cmd --add-icmp-block-inversion 
success
[root@server ~ 19:06:44]# firewall-cmd --add-icmp-block-inversion  --permanent 
success
[root@server ~ 19:06:51]# firewall-cmd --query-icmp-block-inversion 
yes# 客户端ping测试
[C:\~]$ ping 10.1.8.10正在 Ping 10.1.8.10 具有 32 字节的数据:
来自 10.1.8.10 的回复: 无法访问目标主机。
来自 10.1.8.10 的回复: 无法访问目标主机。
来自 10.1.8.10 的回复: 无法访问目标主机。
来自 10.1.8.10 的回复: 无法访问目标主机。10.1.8.10 的 Ping 统计信息:数据包: 已发送 = 4,已接收 = 4,丢失 = 0 (0% 丢失)# 由于firewalld会保留之前的连接状态,如果此时仍能ping通,
# 则需要重启firewalld服务或使用选项 --complete-reload彻底重新加载防火墙规则。
[root@server ~ 19:07:03]# firewall-cmd --complete-reload 
success# 改回默认值
[root@server ~ 19:10:38]# firewall-cmd --remove-icmp-block-inversion 
success
[root@server ~ 19:11:21]# firewall-cmd --remove-icmp-block-inversion --permanent 
success

icmp-blocks 管理

# 查看系统中预定义了哪些icmptypes
[root@server ~ 19:11:24]# firewall-cmd --get-icmptypes 
address-unreachable bad-header communication-prohibited destination-unreachable echo-reply echo-request fragmentation-needed host-precedence-violation host-prohibited host-redirect ······
# 常用的ICMP类型有
#   echo-request:icmp请求报文
#   echo-reply:icmp响应回复报文# 添加禁止通过的icmp类型,例如通过添加echo-request实现禁止ping
[root@server ~ 19:11:46]# firewall-cmd --add-icmp-block echo-request 
success
[root@server ~ 19:12:33]# firewall-cmd --add-icmp-block echo-request --permanent 
success# 查看 icmp-block 禁止清单
[root@server ~ 19:12:53]# firewall-cmd --list-icmp-blocks 
echo-request# 查看echo-request是否添加
[root@server ~ 19:14:14]# firewall-cmd --query-icmp-block echo-request 
yes# 客户端ping测试
[C:\~]$ ping 10.1.8.10正在 Ping 10.1.8.10 具有 32 字节的数据:
来自 10.1.8.10 的回复: 无法访问目标主机。
来自 10.1.8.10 的回复: 无法访问目标主机。
来自 10.1.8.10 的回复: 无法访问目标主机。
来自 10.1.8.10 的回复: 无法访问目标主机。10.1.8.10 的 Ping 统计信息:数据包: 已发送 = 4,已接收 = 4,丢失 = 0 (0% 丢失)# 由于firewalld会保留之前的连接状态,如果此时仍能ping通,
# 则需要重启firewalld服务或使用选项 --complete-reload彻底重新加载防火墙规则。
[root@server ~ 19:15:43]# firewall-cmd --complete-reload 
success# 改回默认值
[root@server ~ 19:16:58]#  firewall-cmd --remove-icmp-block echo-request
success
[root@server ~ 19:17:06]# firewall-cmd --remove-icmp-block echo-request  --permanent 
success

protocol 管理

# 添加protocol
[root@server ~ 19:19:48]# firewall-cmd --add-protocol=icmp
success# 查看放行protocol清单
[root@server ~ 19:20:10]# firewall-cmd --list-protocols 
icmp# 查看protocol是否放行
[root@server ~ 19:20:52]# firewall-cmd --query-protocol=icmp
yes# 删除放行protocol
[root@server ~ 19:21:07]# firewall-cmd --remove-protocol=icmp
success

source-ports 管理

限制客户端 source-ports,很少用,设置方法同 source管理 部分。

rich rule 管理

富规则可灵活自定义各种规则,例如:

  • 允许单个IP地址或者网段连接到某个服务
  • 配置记录和审计
  • 限制速率

富规则参考 firewalld.richlanguage(5)。

富规则语法:

rule[source][destination]service|port|protocol|icmp-block|icmp-type|masquerade|forward-port|source-port[log][audit][accept|reject|drop|mark]

在这里插入图片描述

**示例1:**禁止所有主机ping本机。

# 添加富规则
[root@server ~ 19:21:24]# firewall-cmd --add-rich-rule='rule protocol value=icmp drop'
success# 明确拒绝类型
[root@server ~ 19:22:51]# firewall-cmd --add-rich-rule='rule family=ipv4 protocol value=icmp reject type=net-prohib'
success# 决绝类型包括:
# icmp-host-prohibited, host-prohib, icmp-net-unreachable, net-unreach, icmp-host-unreachable, host-unreach, icmp-port-unreachable, port-unreach, icmp-proto-unreachable, proto-unreach, icmp-net-prohibited, net-prohib, tcp-reset, tcp-rst, icmp-admin-prohibited, admin-prohib# 查看富规则清单
[root@server ~ 19:23:00]# firewall-cmd --list-rich-rules 
rule protocol value="icmp" drop
rule family="ipv4" protocol value="icmp" reject type="net-prohib"# 查看富规则是否添加
[root@server ~ 19:23:21]# firewall-cmd --query-rich-rule='rule protocol value=icmp drop'
yes# 删除富规则
[root@server ~ 19:23:28]# firewall-cmd --remove-rich-rule='rule protocol value="icmp" drop'
success
[root@server ~ 19:23:41]# firewall-cmd --remove-rich-rule='rule family=ipv4 protocol value=icmp reject type=net-prohib'
success

示例2:

  • 针对IPv4
  • 来源主机10.1.8.10
  • 允许ping本机
[root@server ~ 19:24:02]# firewall-cmd --add-rich-rule='rule family=ipv4 source address="10.1.8.10" icmp-type name="echo-request" accept'
success

示例3:

  • 针对IPv4
  • 来源10.1.8.0/24网段中主机
  • 访问非172.16.0.0/24网段中主机的http服务
  • 1秒中只允许访问3次
  • 做好日志记录,前缀为" http-error “,日志级别为"error”,每秒记录2次
  • 做好审计,每秒记录1次
[root@server ~ 19:24:17]# firewall-cmd --add-rich-rule 'rule family="ipv4" source address="10.1.8.0/24" destination not address="172.16.0.0/24" service name="http" log prefix=" http-error " level="error" limit value="2/s" audit limit value="1/s" accept limit value="3/s"'
success

direct rule 管理

Firewalld 防火墙还支持直接规则:

  • 直接规则优先级高于firewalld规则,即防火墙解析直接规则, 然后才会解析firewalld规则。还可以显式地将直接规则插入到某个区域。
  • **直接规则用于补充firewalld规则。**使用firewalld规则能实现的需求,尽可能使用firewalld规则实现。
  • 直接规则的语法,类似于iptable的语法,所以读者需要知道iptables概念:
    • table (filter/mangle/nat/…)
    • chain (INPUT/OUTPUT/FORWARD/…)
    • commands (-A/-D/-I/…)
    • parameters (-p/-s/-d/-j/…)
    • targets (ACCEPT/DROP/REJECT/…).

常见选项:

  • [–permanent] --direct --get-all-chains

    查看所有表中所有chain清单

  • [–permanent] --direct --get-chains { ipv4 | ipv6 | eb } table

    查看特定表中chain清单

  • [–permanent] --direct --add-chain { ipv4 | ipv6 | eb } table chain

    特定表中添加chain

  • [–permanent] --direct --remove-chain { ipv4 | ipv6 | eb } table chain

    特定表中删除chain

  • [–permanent] --direct --get-all-rules

    查看所有表中所有chain中所有规则

  • [–permanent] --direct --get-rules { ipv4 | ipv6 | eb } table chain

    查看特定表中特定chain中规则

  • [–permanent] --direct --add-rule { ipv4 | ipv6 | eb } table chain priority args

    特定表中特定chain中添加规则

  • [–permanent] --direct --remove-rule { ipv4 | ipv6 | eb } table chain priority args

    特定表中特定chain中删除规则

  • [–permanent] --direct --remove-rules { ipv4 | ipv6 | eb } table chain

    删除特定表中特定chain中所有规则

**示例:**将192.168.0.0/24列入黑名单,单个IP每分钟最高连接并发是1,超过并发的连接都丢弃。

[root@server ~ 19:24:31]# firewall-cmd --direct --permanent --add-chain ipv4 raw blacklist
success
[root@server ~ 19:26:02]# firewall-cmd --direct --permanent --add-rule ipv4 raw PREROUTING 0 -s 192.168.0.0/24 -j blacklist 
success
[root@server ~ 19:26:06]# firewall-cmd --direct --permanent --add-rule ipv4 raw blacklist 0 -m limit --limit 1/min -j LOG --log-prefix "blacklisted "
success
[root@server ~ 19:26:10]# firewall-cmd --direct --permanent --add-rule ipv4 raw blacklist 1 -j DROP
success
[root@server ~ 19:26:14]# firewall-cmd --reload
success
[root@server ~ 19:26:23]# firewall-cmd --direct --get-all-rules
ipv4 raw PREROUTING 0 -s 192.168.0.0/24 -j blacklist
ipv4 raw blacklist 0 -m limit --limit 1/min -j LOG --log-prefix 'blacklisted '
ipv4 raw blacklist 1 -j DROP

清理规则

[root@server ~ 19:26:26]# firewall-cmd --permanent --direct --remove-rules ipv4 raw blacklist
success
[root@server ~ 19:26:39]# firewall-cmd --permanent --direct --remove-rules ipv4 raw PREROUTING
success
[root@server ~ 19:26:43]# firewall-cmd --direct --remove-rules ipv4 raw blacklist
success
[root@server ~ 19:26:46]# firewall-cmd --direct --remove-rules ipv4 raw PREROUTING
success
[root@server ~ 19:26:50]# firewall-cmd --direct --remove-chain ipv4 raw blacklist
success
[root@server ~ 19:26:55]# firewall-cmd --reload
success

panic 模式

  • 使用选项 **–panic-on,启用panic模式,所有进出流量将会被丢弃。**一般服务器被黑客攻击,使用该选项断开所有网络。
  • 使用选项 --query-panic,查询panic模式。
  • 使用选项 --panic-off,禁用panic模式。
其他配置
# 使用选项--runtime-to-permanent将运行时的配置写入到配置文件
[root@server ~ 19:26:57]# firewall-cmd --runtime-to-permanent
success# 使用选项 --timeout设置规则生效时间,单位秒,一般用于调试规则。
[root@server ~ 19:27:21]# firewall-cmd --add-service=http --timeout=10
success
综合案例

案例1: 禁止10.1.8.10主机ping本机。

# 确保icmp-block-inversion是默认值no
[root@server ~ 19:27:25]# firewall-cmd --list-all|grep inversionicmp-block-inversion: no
# 如果icmp-block-inversion是yes,执行以下命令设置为no
[root@server ~ 19:27:49]# firewall-cmd --permanent --remove-icmp-block-inversion# 确保icmp-blocks不包含echo-request
[root@server ~ 19:28:03]# firewall-cmd --list-icmp-blocks
# 如果icmp-blocks包含echo-request,执行以下命令删除icmp-blocks中echo-request
[root@server ~ 19:28:34]# firewall-cmd --permanent --remove-icmp-block=echo-request# 禁止10.1.8.10主机ping本机
[root@server ~ 19:28:34]# firewall-cmd --permanent --add-rich-rule='rule family="ipv4" source address="10.1.8.10" icmp-type name="echo-request" reject'
success# 彻底重新加载防火墙规则
[root@server ~ 19:28:46]# firewall-cmd --complete-reload
success

案例2: 只允许10.1.8.10主机ping本机。

# 禁止所有来源ping本机
[root@server ~ 19:28:57]# firewall-cmd --permanent --add-icmp-block-inversion
success# 允许10.1.8.10主机ping本机
[root@server ~ 19:29:04]# firewall-cmd --permanent --add-rich-rule='rule family=ipv4 source address="10.1.8.10" icmp-type name="echo-request" accept'
success# 彻底重新加载防火墙规则
[root@server ~ 19:29:22]# firewall-cmd --complete-reload
success
http://www.lryc.cn/news/612479.html

相关文章:

  • Linux systemd 系统管理:systemctl 控制服务与守护进程
  • 深入理解 qRegisterMetaType<T>()
  • 【数据可视化-82】中国城市幸福指数可视化分析:Python + PyEcharts 打造炫酷城市幸福指数可视化大屏
  • JAVA算法练习题day9
  • 蓝桥杯----锁存器、LED、蜂鸣器、继电器、Motor
  • Pytest项目_day06(requests中Session的用法)
  • Python 进行点云ICP(lterative Closest Point)配准(精配准)
  • Java高频方法总结
  • 实习文档背诵
  • chdir系统调用及示例
  • docker启动出现Error response from daemon: Container的问题【已解决】
  • 92、【OS】【Nuttx】【构建】cmake 支持构建的目标
  • InfluxDB 集群部署与高可用方案(二)
  • 【概念学习】深度学习有何不同
  • 敏捷协作平台推荐:Jira、PingCode、Tapd等15款
  • iptables相关知识笔记
  • AI+物理融合新范式:物理信息神经网络(PINN)的深度研究报告
  • Flash Attention与SDPA
  • 深度探索:非静态内部类不能定义 static 成员属性和方法 及 静态内部类的必要性
  • AI Infra与LLM的联系与差异
  • ICCV 2025 | 视频生成迈入“多段一致”新时代!TokensGen用“压缩Token”玩转长视频生成
  • 【java】DDD架构同普通微服务项目的区别
  • 低代码系统的技术深度:超越“可视化操作”的架构与实现挑战
  • MCU编程中的临界资源及临界区
  • 【51单片机2个独立按键2个独立数码管静态显示内容自定】2022-10-22
  • 从 0 到 1 创建 InfluxDB 3 表:标签、字段、命名规范一篇讲透
  • 无人机航拍数据集|第4期 无人机太阳光伏板红外目标检测YOLO数据集10945张yolov11/yolov8/yolov5可训练
  • 无人机图传的得力助手:5G 便携式多卡高清视频融合终端的协同应用
  • ⭐CVPR 文本到 3D 场景生成新突破:Prometheus 框架解析
  • 小实验--继电器定时开闭