實驗驗證
firewalld支援網路區域所定義的網路鏈結以及介面安全等級的動態,防火牆管理工具,支援ipv4、ipv6防火牆設定以及乙太網橋 支援服務或應用程式直接新增防火牆規則介面
區域如同進入主機的安全門,每個區域都具有不同限制程度的規則,可以使用乙個或多個區域,但是任何乙個活躍 區域至少需要關聯源位址或介面,預設情況下,public區域是預設區域,包含所有介面(網絡卡)
1、檢查資料**的源位址2、若源位址關聯到特定的區域,則執行該區域所指定的規則
3、若源位址未關聯到特定的區域,則使用傳入網路接的區域並執行該區域所指定的規則
4、 若網路介面未關聯到特定的區域,則使用預設區域並執行該區域所指定的規則
■firewall-config圖形工具firewalld會優先使用/etc/firewalld/中的配置,如果不存在配置檔案,則使用/usr/ib/firewalld/中的配置■firewall-cmd命令列工具
◆/etc/firewalld/ :使用者自定義配置檔案,需要時可通過 /usr/ib/firewalld/中拷貝◆/usr/lib/firewalld/:預設配置檔案,不建議修改,若恢復至預設配置,可直接刪除/etc/firewalld/ 中的配置
●禁止主機伺服器ip20.0.0.69ping通1、在伺服器上裝apache yum -y install httpd systemctl start httpd //開啟apache systemctl enable httpd //開機自啟apache●只允許20.0.0.140主機訪問ssh服務
●允許所有主機訪問apache服務
2、在客戶機上連線伺服器的apache lynx 20.0.0.69 出現下圖說明成功聯上主機apache
3、進入伺服器進行防火牆設定
systemctl start firewalld == ## 開啟防火牆 ==
systemctl enable firewalld == ## 設定開機自啟 ==
firewall-config ##進入圖形設定介面
4、對work進行設定
5、對public設定
6、實驗測試:[root@ ~]# ping 20.0.0.69 在客戶機ping不能通
[root@ ~]# ssh 20.0.0.69 能夠遠端伺服器
ssh伺服器
[email protected]. 131』s password:
last login: fri apr 13 16:02:45 2018 from 192. 168.8.150
[root@server ~]# exit
更換ip位址後,
登出禁止ssh
[root@ ~]# ifconfig ens33 20.0.0.128/24
[root@ ~]# ssh 20.0.0.69 不能遠端了
ssh: connect to host 192.168.8.131 port 22: no route to host
iptable防火牆詳解
一.基本格式 1.iptable t 表 命令選項 連名 匹配條件 j 動作 2.常用命令選項如下 二.舉例 iptable t filter f 清空filter表中所有規則 iptable t filter z 清空filter表中的計數器值 iptable t filter x 清除filte...
iptable防火牆詳解
一.基本格式 1.iptable t 表 命令選項 連名 匹配條件 j 動作 2.常用命令選項如下 二.舉例 iptables t filter f 清空filter表中所有規則 iptables t filter z 清空filter表中的計數器值 iptables t filter x 清除fi...
iptable防火牆詳解
iptable防火牆詳解 一.基本格式 1.iptable t 表 命令選項 連名 匹配條件 j 動作 2.常用命令選項如下 二.舉例 iptable t filter f 清空filter表中所有規則 iptable t filter z 清空filter表中的計數器值 iptable t fil...