firewall防火墙配置实战

基本操作

服务启停操作

#停止firewall
systemctl stop firewalld  

#禁止firewall开机启动
systemctl disable firewalld 

#开启firewall
systemctl start firewalld 

#开机启动防火墙
systemctl enable firewalld   

# 查看防火墙状态
firewall-cmd --state 
systemctl status firewalld

防火墙基础命令

基础命令分为 增删查

查询规则

查询所有的防火墙规则
 ~]# firewall-cmd --list-all
public (active)
  target: default
  icmp-block-inversion: no
  interfaces: ens192
  sources: 
  services: dhcpv6-client ssh
  ports: 
  protocols: 
  masquerade: no
  forward-ports: 
  source-ports: 
  icmp-blocks: 
  rich rules: 
        rule family="ipv4" source address="10.xx.200.0/24" accept
        rule family="ipv4" source address="10.xx.100.0/24" accept
查询防火墙某个服务或是端口的策略
# 查询某个服务的状态
 ~]# firewall-cmd --query-service=ssh 
yes

# 查询某个端口的状态
 ~]# firewall-cmd --query-port=8080/tcp 
yes

增加规则

放行单个端口号及放行端口号区间
# 防火墙放行端口号
~]#  firewall-cmd --add-port=3306/tcp --permanent
success
~]#  firewall-cmd --add-port=80/tcp --permanent
success
~]#  firewall-cmd --add-port=8080/tcp --permanent
success

# 重新加载配置
~]# firewall-cmd --reload
success

# 查看验证
~]# firewall-cmd --list-all
public (active)
  target: default
  icmp-block-inversion: no
  interfaces: ens192
  sources: 
  services: dhcpv6-client ssh
  ports: 3306/tcp 80/tcp 8080/tcp
# 这里放行8080-9000端口区间
~]# firewall-cmd --add-port=8080-9000/tcp --permanent
success
~]# firewall-cmd --reload
success
~]# firewall-cmd --list-all
public (active)
  target: default
  icmp-block-inversion: no
  interfaces: ens192
  sources: 
  services: dhcpv6-client ssh
  ports: 3306/tcp 80/tcp 8080/tcp 8080-9000/tcp
IP地址及IP地址段放行
# 只要是这个IP地址段内的IP来源可以访问本地所有的服务和端口
firewall-cmd --add-rich-rule="rule family="ipv4" source address="10.xxx.160.0/24"  accept" --permanent 

# 重新加载配置
 firewall-cmd --reload

# 查看策略
~]# firewall-cmd --list-all
public (active)
  target: default
  icmp-block-inversion: no
  interfaces: ens192
  sources: 
  services: dhcpv6-client ssh
  ports: 3306/tcp 80/tcp 8080/tcp
  protocols: 
  masquerade: no
  forward-ports: 
  source-ports: 
  icmp-blocks: 
  rich rules: 
        rule family="ipv4" source address="10.xxx.160.0/24" accept
        rule family="ipv4" source address="10.xxx.161.0/24" accept
基于mac地址进行白名单过滤

客户端的mac地址

ether 00:50:56:9f:28:09  txqueuelen 1000  (Ethernet)
ether 2e:32:63:0d:c7:5f  txqueuelen 1000  (Ethernet)

服务端这边启动了一个Nginx可以正常访问,限制了某几个Mac地址可以访问。

服务端配置防火墙规则

]# firewall-cmd --direct --add-rule ipv4 filter INPUT 0 -m mac --mac-source 00:50:56:a2:43:cf -j ACCEPT
success
]# firewall-cmd --direct --add-rule ipv4 filter INPUT 0 -m mac --mac-source 00:50:56:9f:5b:2c -j ACCEPT
success
]# firewall-cmd --reload
success
]# sudo firewall-cmd --direct --get-rules ipv4 filter INPUT
0 -m mac --mac-source 04:56:E5:20:ED:93 -j ACCEPT
0 -m mac --mac-source 00:50:56:a2:43:cf -j ACCEPT
0 -m mac --mac-source 00:50:56:9f:28:09 -j ACCEPT
0 -m mac --mac-source 00:50:56:9f:5b:2c -j ACCEPT

验证客户端访问服务端 查看是否有被拦截

# 已添加到规则内的 mac地址  ether 00:50:56:9f:28:09 
# 访问服务端
 curl 10.xx.100.131:443
<h1>Welcome to nginx!</h1>

# 已添加到规则内的  mac地址 ether 00:50:56:9f:5b:2c
# 访问服务端
 curl 10.xx.100.131:443
<h1>Welcome to nginx!</h1>

# 非添加到规则内的 mac地址 ether 00:50:56:9f:06:11
# 访问服务端
 curl 10.xx.100.131:443
curl: (7) Failed connect to 10.xx.100.131:443; 没有到主机的路由
服务放行
# 把MySQL服务对外暴漏出去让客户端访问
~]# firewall-cmd --add-service=mysqld --permanent
success
~]# firewall-cmd --reload
success
~]# firewall-cmd --list-all
public (active)
  target: default
  icmp-block-inversion: no
  interfaces: ens192
  sources: 
  services: dhcpv6-client mysqld ssh

注意这里如果是服务改了端口加完配置后不会随之改变的

# 注意:如果端口号修改,如ssh默认为22,修改为12222,
# 这时开放服务是没有用的,这条规则只会命中默认的22。
# 所以还是建议用放行端口或是IP地址段的方式,此种策略暂不建议,除非firewall的版本升级,修改了现在的问题。
firewall-cmd --add-rich-rule="rule family="ipv4" source address="10.xx.96.10" service name="ssh" accept"

删除策略

# 这里删除策略是 --remove删除策略
~]#  firewall-cmd --remove-port=3306/tcp --permanent
success

~]# firewall-cmd --reload
success
~]# firewall-cmd --list-all
public (active)
  target: default
  icmp-block-inversion: no
  interfaces: ens192
  sources: 
  services: dhcpv6-client mysqld ssh
  ports: 80/tcp 8080/tcp 8080-9000/tcp 8080-9999/tcp

防火墙黑名单配置

# A机器上配置防火墙策略 10.xxx.200.46
~]# firewall-cmd --permanent --add-rich-rule="rule family="ipv4" source address="192.xxx.2.0/24" service name="ssh"  reject" 
success
~]# firewall-cmd --permanent --add-rich-rule="rule family="ipv4" source address="10.xxx.200.47" service name="ssh"  reject" 
success

~]# firewall-cmd --list-all
public (active)
  target: default
  icmp-block-inversion: no
  interfaces: ens192
  sources: 
  services: dhcpv6-client mysqld ssh
  ports: 80/tcp 8080/tcp 8080-9000/tcp 8080-9999/tcp
  protocols: 
  masquerade: yes
  forward-ports: port=666:proto=tcp:toport=80:toaddr=10.1.200.47
  source-ports: 
  icmp-blocks: 
  rich rules: 
        rule family="ipv4" source address="192.xxx.2.0/24" service name="ssh" reject
        rule family="ipv4" source address="10.xxx.200.47" service name="ssh" reject

# B机器IP地址10.xxx.200.47 用ssh访问B机器IP地址10.xxx.200.46,显示端口被拒绝
Last login: Sun Jan 29 17:18:11 2023 from 10.xxx.200.45
~]# ssh 10.xxx.200.46
ssh: connect to host 10.xxx.200.46 port 22: Connection refused

防火墙端口流量转发

命令格式

firewall-cmd --permanent --zone=public --add-forward-port=port=<源端口号>:proto=<协议>:toport=<目的端口号>:toaddr=<目标地址、本机地址>
本地端口转发

example A访问B机器的888端口转发到22端口

example 访问目标888端口转发到22端口

firewall-cmd --permanent --add-forward-port=port=888:proto=tcp:toport=22:
#防火墙public区域,访问本机888端口的请求流量转发到22端口号,目标IP地址这里不写就是本机
 
firewall-cmd --reload   #让永久生效策略不用重启当前立即生效
 
ssh -p 888 192.xxx.2.1  #在客户机使用ssh命令尝试访问192.xxx.2.1主机的888端口,查看是否转发到了22端口,是否登录成功

A机器访问B机器的888端口转发到22端口上

# 在B机器上配置流量转发策略,访问888端口转发到22端口上
[root@shurongtest-010xx00046 ~]# firewall-cmd --permanent --add-forward-port=port=888:proto=tcp:toport=22:toaddr=10.xxx.200.46
success
[root@shurongtest-01xxx1200046 ~]# firewall-cmd --reload
success
[root@shurongtest-01xxx200046 ~]# firewall-cmd --list-all
public (active)
  target: default
  icmp-block-inversion: no
  interfaces: ens192
  sources: 
  services: dhcpv6-client mysqld ssh
  ports: 80/tcp 8080/tcp 8080-9000/tcp 8080-9999/tcp
  protocols: 
  masquerade: no
  forward-ports: port=888:proto=tcp:toport=22:toaddr=10.xxx.200.46

# 在A机器上ssh访问B机器的888端口,这里访问了888端口是可以正常登录的说明流量转发成功。
[root@shurongtest-010xxx200045 admin]# ssh 10.xxx.200.46 -p 888
Last login: Sun Jan 29 14:30:55 2023 from 10.xxx.200.45
[root@shurongtest-010xxx1200046 ~]# 

远程端口转发
# 开启IP伪装(也就是端口转发)
# firewall-cmd --permanent --add-masquerade

# A机器访问B机器的999端口转发C机器的80端口上
# A机器IP地址10.xxx.100.133  B机器IP地址10.xxx.100.132  C机器IP地址10.xxx.100.131

# 目标C机器端口80返回的页面是 
访问返回
Welcome to nginx!

# 在B机器上测试访问C机器,看一下能否正常返回
curl 10.xxx.100.131
Welcome to nginx!

# 核心配置 B机器上配置流量转发,其它主机访问888端口就会访问到C主机的 nginx欢迎页面
]# firewall-cmd --permanent --add-masquerade
success
]# firewall-cmd --permanent --add-forward-port=port=888:proto=tcp:toport=443:toaddr=10.xxx.100.131
success


# 验证 A机器访问B机器的999端口
]# curl 10.xxx.100.132:888
<!DOCTYPE html>
<html>
<head>
<title>Welcome to nginx!</title>
<style>

应急模式

注意 这个模式谨慎使用会断开一切网络连接包括ssh,需要有控制台或是现场机房可以

# 谨慎使用,除非人员在本地,可以控制服务器
# 启动/关闭firewalld防火墙服务的应急状况模式,阻断一切网络连接(当远程控制服务器时慎用)
 
firewall-cmd  --panic-on     #开启防火墙服务的应急状况模式,阻止一切网络连接
 
firewall-cmd  --panic-off    #关闭防火墙服务的应急状况模式,恢复一切网络连接                            

相关推荐

  1. firewall防火墙配置实战

    2024-02-22 00:46:02       30 阅读
  2. linux防火墙查看状态firewall、iptable

    2024-02-22 00:46:02       36 阅读
  3. 【Flask开发实战防火墙配置文件解析(一)

    2024-02-22 00:46:02       17 阅读

最近更新

  1. TCP协议是安全的吗?

    2024-02-22 00:46:02       16 阅读
  2. 阿里云服务器执行yum,一直下载docker-ce-stable失败

    2024-02-22 00:46:02       16 阅读
  3. 【Python教程】压缩PDF文件大小

    2024-02-22 00:46:02       15 阅读
  4. 通过文章id递归查询所有评论(xml)

    2024-02-22 00:46:02       18 阅读

热门阅读

  1. Python提取xml节点

    2024-02-22 00:46:02       31 阅读
  2. Android批量加载图片OOM问题

    2024-02-22 00:46:02       29 阅读
  3. Android输入法相关(一)

    2024-02-22 00:46:02       23 阅读
  4. Mysql卸载

    2024-02-22 00:46:02       26 阅读
  5. C# action,delegate,func的用法和区别

    2024-02-22 00:46:02       28 阅读
  6. 如何解决AI场景下的冯诺伊曼陷阱?

    2024-02-22 00:46:02       26 阅读
  7. RESTful 风格是指什么

    2024-02-22 00:46:02       27 阅读
  8. vue从入门到进阶的30个vue代码示例

    2024-02-22 00:46:02       32 阅读
  9. Docker基于本地文件安装Nacos单机版

    2024-02-22 00:46:02       28 阅读
  10. SQL语句分为以下三种类型

    2024-02-22 00:46:02       29 阅读
  11. Python 机器学习 决策树 分类原理

    2024-02-22 00:46:02       31 阅读
  12. C#程序反编译经验总结

    2024-02-22 00:46:02       31 阅读
  13. React 的发展历史一览

    2024-02-22 00:46:02       25 阅读
  14. 工具栏和菜单栏的关系是什么?

    2024-02-22 00:46:02       41 阅读
  15. 表空间查询sql

    2024-02-22 00:46:02       26 阅读