标签:client 相关 轻松 技术 firewall 防火 配置 nec 学习
第十课 IPtables 与 Firewalld 防火墙
这节课学习的是相当轻松,网络是强项。
--------------------------------------------------------------
本节课核心
1.Linux系统中的一切都是文件。
2.配置一个服务就是在修改其配置文件。
3.要想让新的配置送文件立即生效,重启对应的服务。
-----------------------------------------------------------------------------
四种配置网卡方法
1.vim /etc/sysconfig/network-scripts/ifcfg-
2.nmtui
3.nm-connection-editor
4.图形化界面配置
---------------------------------------------------------------------------------------------------------------------------
8.2.1 策略与规则链
8.2.2iptables 基本的命令参数
表8-1 iptables中常用的参数以及作用
参数 | 作用 |
-P | 设置默认策略 |
-F | 清空规则链 |
-L | 查看规则链 |
-A | 在规则链的末尾加入新规则 |
-I num | 在规则链的头部加入新规则 |
-D num | 删除某一条规则 |
-s | 匹配来源地址IP/MASK,加叹号“!”表示除这个IP外 |
-d | 匹配目标地址 |
-i 网卡名称 | 匹配从这块网卡流入的数据 |
-o 网卡名称 | 匹配从这块网卡流出的数据 |
-p | 匹配协议,如TCP、UDP、ICMP |
--dport num | 匹配目标端口号 |
--sport num | 匹配来源端口号 |
---------------------------------------------------------------------------------------------------------------------------------、
一大波高能干货命令即将上线
在iptables命令后添加-L参数查看已有的防火墙规则链:
iptables -L
--------------------------------------------------------------------------
向INPUT链中添加允许ICMP流量进入的策略规则:
iptables -I INPUT -p icmp -j ACCEPT
------------
删除INPUT规则链中刚刚加入的那条策略(允许ICMP流量),并把默认策略设置为允许:
--------------------------------------
8.3 Firewalld
表8-2 firewalld中常用的区域名称及策略规则
区域 | 默认规则策略 |
trusted | 允许所有的数据包 |
home | 拒绝流入的流量,除非与流出的流量相关;而如果流量与ssh、mdns、ipp-client、amba-client与dhcpv6-client服务相关,则允许流量 |
internal | 等同于home区域 |
work | 拒绝流入的流量,除非与流出的流量相关;而如果流量与ssh、ipp-client与dhcpv6-client服务相关,则允许流量 |
public | 拒绝流入的流量,除非与流出的流量相关;而如果流量与ssh、dhcpv6-client服务相关,则允许流量 |
external | 拒绝流入的流量,除非与流出的流量相关;而如果流量与ssh服务相关,则允许流量 |
dmz | 拒绝流入的流量,除非与流出的流量相关;而如果流量与ssh服务相关,则允许流量 |
block | 拒绝流入的流量,除非与流出的流量相关 |
drop | 拒绝流入的流量,除非与流出的流量相关 |
表8-3 firewall-cmd命令中使用的参数以及作用
参数 | 作用 |
--get-default-zone | 查询默认的区域名称 |
--set-default-zone=<区域名称> | 设置默认的区域,使其永久生效 |
--get-zones | 显示可用的区域 |
--get-services | 显示预先定义的服务 |
--get-active-zones | 显示当前正在使用的区域与网卡名称 |
--add-source= | 将源自此IP或子网的流量导向指定的区域 |
--remove-source= | 不再将源自此IP或子网的流量导向某个指定区域 |
--add-interface=<网卡名称> | 将源自该网卡的所有流量都导向某个指定区域 |
--change-interface=<网卡名称> | 将某个网卡与区域进行关联 |
--list-all | 显示当前区域的网卡配置参数、资源、端口以及服务等信息 |
--list-all-zones | 显示所有区域的网卡配置参数、资源、端口以及服务等信息 |
--add-service=<服务名> | 设置默认区域允许该服务的流量 |
--add-port=<端口号/协议> | 设置默认区域允许该端口的流量 |
--remove-service=<服务名> | 设置默认区域不再允许该服务的流量 |
--remove-port=<端口号/协议> | 设置默认区域不再允许该端口的流量 |
--reload | 让“永久生效”的配置规则立即生效,并覆盖当前的配置规则 |
--panic-on | 开启应急状况模式 |
--panic-off | 关闭应急状况模式 |
------------------------------
Firewalld 的两种模式
1.Runtime
即时生效,重启服务器后失效。
2.Permanent (永久生效)
firewall-cmd --reload
-------------------------------------------------------
----------------------------
周五上一天班了,有点疲惫,就简单这么多吧。
马上要考试了,加油加油!!!!冲鸭??????????????????????????
标签:client 相关 轻松 技术 firewall 防火 配置 nec 学习
原文地址:https://www.cnblogs.com/ccie42xxx/p/10046815.html