Linux學習第八章iptable和firewalld防火牆

1、配置虛擬機網卡linux

安裝完虛擬機後主機會產生電流表網卡 其中VM1是僅主機模式VM8是nat模式vim

方法1、編輯網卡配置信息ssh

vim /etc/sysconfig/network-scripts/ifcfg-eno******工具

按照上圖配置便可,ip地址根據主機地址設定。編輯完畢wq保存退出ui

執行systemctl restart network 重啓網卡生效rest

方法2、nmtui圖形界面編輯日誌

方法3、nm-connection-editor 圖形界面編輯blog

方法4、虛擬機桌面右上角小電腦圖標修改。ip

2、iptables防火牆input

linux7.2以前版本使用iptables  7.2以後開始使用firewalld防火牆,因此iptables可簡單瞭解,慢慢會被淘汰

防火牆策略能夠基於流量的源目地址、端口號、協議、應用等信息來定製,而後防火牆使用預先定製的策略規則監控出入的流量,若流量與某一條策略規則相匹配,則執行相應的處理,反之則丟棄。這樣一來,就能夠保證僅有合法的流量在企業內網和外部公網之間流動了。

本章介紹

input 流入數據包

output流出數據包

iptables四種策略

1.accept 容許流量經過

2.reject 拒絕流量經過,可是返回信息

3.drop拒絕流量經過,不返回信息,考試時不建議使用

4.log經過日誌記錄信息

iptables存在一種規則鏈,由上至下匹配,若是匹配規則知足則不會繼續向下匹配。

3、firewalld防火牆

firewalld支持動態更新技術並加入了區域(zone)的概念,能夠理解爲模式,

經常使用模式

操做命令,通常由長格式參數提供。能夠按tab鍵補齊

firewalld配置的防火牆策略也分爲兩種模式

一、runtime,當前生效,重啓後失效

二、permanent,當前失效,重啓後生效,爲了讓permanet生效,通常會執行friewall-cmd --reload,使其當即生效

查詢public區域是否容許請求SSH和HTTPS協議的流量:

[root@linuxprobe ~]# firewall-cmd --zone=public --query-service=ssh
yes
[root@linuxprobe ~]# firewall-cmd --zone=public --query-service=https
no

把firewalld服務中請求HTTPS協議的流量設置爲永久容許,並當即生效

firewall-cmd --zone=public --add-service=https

firewall-cmd --parmanent --zone-public --add-service=https

firewall-cmd --reload

等等。

firewall-config 圖形化界面

第8章 Iptables与Firewalld防火墙。第8章 Iptables与Firewalld防火墙。

1:選擇運行時(Runtime)模式或永久(Permanent)模式的配置。 relaod 在options裏面

2:可選的策略集合區域列表。

3:經常使用的系統服務列表。

4:當前正在使用的區域。

5:管理當前被選中區域中的服務。

6:管理當前被選中區域中的端口。

7:開啓或關閉SNAT(源地址轉換協議)技術。

8:設置端口轉發策略。

9:控制請求icmp服務的流量。

10:管理防火牆的富規則。

11:管理網卡設備。

12:被選中區域的服務,若勾選了相應服務前面的複選框,則表示容許與之相關的流量。

13:firewall-config工具的運行狀態。

相關文章
相關標籤/搜索