序文
centos6バージョンでは、ファイアウォールで使用されるiptables、iptablesは静的ファイアウォールです。つまり、開いているポートを動的に追加することはできません。有効にするには、構成ファイルに開いているポートを追加してから、iptablesを再起動する必要があります。 centos7ファイアウォールは、動的なfirewalldを使用します。コマンドを使用して開いているポートを追加すると、サービスを再起動しなくても変更を有効にできます。
ファイアウォール管理
systemctl enable firewalld #起動を設定する
systemctl start firewalld #オープンサービス
systemctl statusfirewalldまたはfirewall-cmd --state #ステータスを確認する
systemctl disable firewalld #やめる
systemctl stop firewalld #無効にする
エリア管理
ネットワークを異なるエリアに分割することにより、異なるエリア間のアクセス制御戦略が策定され、異なるプログラムエリア間で送信されるデータフローを制御します。たとえば、インターネットは信頼できないゾーンですが、内部ネットワークは信頼性の高いゾーンです。 [ネットワークセキュリティ](https://cloud.tencent.com/product/ns?from=10680)モデルは、インストール時、初期起動時、およびネットワーク接続の最初の確立時に初期化できます。このモデルは、ホストが接続されているネットワーク環境全体の信頼性レベルを記述し、新しい接続を処理する方法を定義します。次のように、いくつかの異なる初期化ゾーンがあります。信頼できるゾーンを除いて、すべてのゾーンはデフォルトで拒否されます。
(デフォルトではすべての接続を拒否します)
(デフォルトですべてのパケットを受け入れる)
(デフォルトでは、受信したすべてのパケットを破棄します)
一般的な操作
注:-zone = zoneがルールの後に追加されない場合、デフォルトでデフォルトゾーンに追加されます。注:永続的であり、ルールはリロード後も存在します。追加されない場合、ルールはリロード後に無効になります。
1.すべての領域とルールを表示する
[ root@lianst ~]# firewall-cmd --list-all-zones
work
target:default
icmp-block-inversion: no
interfaces:
sources:.....<その他の省略>
[ root@lianst ~]# firewall-cmd --get-zones
work drop internal external trusted home dmz public block
[ root@lianst ~]# firewall-cmd --get-active-zones
public
interfaces: venet0
[ root@lianst ~]# firewall-cmd --permanent --add-source=200.1.1.0/24--zone=work
[ root@lianst ~]# firewall-cmd --reload
success
[ root@lianst ~]# firewall-cmd --permanent --add-interface=eth0 --zone=dmz
[ root@lianst ~]# firewall-cmd --set-default-zone=trusted
[ root@lianst ~]# firewall-cmd --permanent --add-service=http --zone=work
[ root@lianst ~]# firewall-cmd --permanent --add-port=3260/tcp --zone=work
[ root@lianst ~]# firewall-cmd --permant --add-forwardpord=port=8080:proto=tcp:toport=80
[ root@lianst ~]# firewall-cmd --enable service=ssh(--無効:禁止)
[ root@niaoyun software]# firewall-cmd --permanent --add-rich-rule='rule family="ipv4" source address="111.73.157.199" drop'
ダイレクトモード
FirewallDにはダイレクトモードが含まれており、TCPポート443を開くなどのいくつかのタスクを完了するために使用できます。
[ root@lianst ~]# firewall-cmd --direct -add-rule ipv4 filter INPUT 0-p tcp --dport 443-j ACCEPT
[ root@lianst ~]# firewall-cmd --reload
その他のコマンド
[ root@lianst ~]# firewall-cmd --get-services
RH-Satellite-6 amanda-client amanda-k5-client bacula bacula-client ceph ceph-mon dhcp dhcpv6 dhcpv6-client dns docker-registry dropbox-lansync freeipa-ldap freeipa-ldaps freeipa-replication ftp high-availability http https imap imaps ipp ipp-client ipsec iscsi-target kadmin kerberos kpasswd ldap ldaps libvirt libvirt-tls mdns mosh mountd ms-wbt mysql nfs ntp openV** pmcd pmproxy pmwebapi pmwebapis pop3 pop3s postgresql privoxy proxy-dhcp ptp pulseaudio puppetmaster radius rpc-bind rsyncd samba samba-client sane smtp smtps snmp snmptrap squid ssh synergy syslog syslog-tls telnet tftp tftp-client tinc tor-socks transmission-client vdsm vnc-server wbem-https xmpp-bosh xmpp-client xmpp-local xmpp-server
[ root@lianst ~]# firewall-cmd --enable service=samba --timeout=600
[ root@lianst ~]# firewall-cmd trusted --remove-interface=eht0
[ root@lianst ~]# firewall-cmd --zone=public--remove-service=http