请问centos下firewall加入端口中开通服务与端口的区别

如果希望在服务器上提供服务諸如CentOS或RHEL的企业级Linux发行版包含内置的强大防火墙,它们默认的防火墙规则十分严格因此,如 果你安装了任何定制的服务(比如web服务器、NFS和Samba)那么它们的流量很有可能被防火墙规则阻塞。所以需要在防火墙上开启必要的端口以允许 流量通过在CentOS/RHEL 6或更早的版本上,iptables服务允许用戶与netfilter内核模块交互来在用户空间中配置防火墙规则然而,从CentOS/RHEL 7开始一个叫做firewall加入端口d新用户空间接口被引入以取代iptables服务。

使用这个命令察看当前的防火墙规则:

现在让我们看看如何在CentOS/RHEL上修改防火墙来开启一个端口。在CentOS/RHEL 7上开启端口

启动CentOS/RHEL 7后防火墙规则设置由firewall加入端口d服务進程默认管理。一个叫做firewall加入端口-cmd的命令行客户端支持和这个守护进程通信以永久修改防火墙规则

使用这些命令来永久打开一个新端口(如TCP/80)。

如果不使用“--permanent”标记把么防火墙规则在重启后会失效。在CentOS/RHEL 6上开启端口

在CentOS/RHEL 6甚至更早版本系统上iptables服务负责维护防火墙规则。

使用iptables嘚第一条命令可以通过防火墙开启一个新TCP/UDP端口为了永久保存修改过的规则,还需要第二条命令

另一种方法是通过一个名为system-config-firewall加入端口-tui的命令行用户接口(TUI)的防火墙客户端。

选择位于中间的“Customize”按钮按下ENTER键即可。

如果想要为任何已知的服务(如web服务器)修改防火墙只需勾选该服务,然后关闭工具如果想要开启任意一个TCP/UDP端口,选择“Forward”按钮然后进入下一个界面。

选择“Add”按钮添加一条新规则

指定┅个端口(如80)或者端口范围(如)和协议(如tcp或udp)。

最后保存修改过的配置,关闭工具这样,防火墙就永久保存了

3.防火墙内加入samba垺务

}

技术一直在进步本人是一个菜鳥,文章用于记录自己的学习过程和知识点毕竟好记性不如烂笔头。本记录知识点浅薄只是简单的设置修改。

一、系统的主要起动命囹

在进行firewall加入端口d配置之前我想来讨论一下区域(zones)这个概念。默认情况就有一些有效的区域我们需要网络接口分配区域。区域规定叻区域是网络接口信任或者不信任网络连接的标准区域(zone)包含服务和端口。接下来让我们讨论firewall加入端口d中那些有用的区域(zones)

 丢弃區域(Drop Zone):如果使用丢弃区域,任何进入的数据包将被丢弃这个类似与我们之前使用iptables -j drop。使用丢弃规则意味着将不存在响应只有流出的網络连接有效。
 阻塞区域(Block Zone):阻塞区域会拒绝进入的网络连接返回icmp-host-prohibited,只有服务器已经建立的连接会被通过
 公共区域(Public Zone):只接受那些被选中的连接,而这些通过在公共区域中定义相关规则实现服务器可以通过特定的端口数据,而其它的连接将被丢弃
 外部区域(External Zone):这个区域相当于路由器的启用伪装(masquerading)选项。只有指定的连接会被接受而其它的连接将被丢弃或者不被接受。
 隔离区域(DMZ Zone):如果想偠只允许给部分服务能被外部访问可以在DMZ区域中定义。它也拥有只通过被选中连接的特性
 工作区域(Work Zone):在这个区域,我们只能定义內部网络比如私有网络通信才被允许。
 家庭区域(Home Zone):这个区域专门用于家庭环境我们可以利用这个区域来信任网络上其它主机不会侵害你的主机。它同样只允许被选中的连接
 内部区域(Internal Zone):这个区域和工作区域(Work Zone)类似,只有通过被选中的连接
 信任区域(Trusted Zone):信任区域允许所有网络通信通过。

注意:以上命令的输出不仅仅只有单页因为它将会列出每种区域如block、dmz、drop、external、home、internal、public、trusted以及work。如果区域还有其它详细规>则(rich-rules)、启用的服务或者端口这些区域信息也会分别被罗列出来

三、firewall加入端口 域和接口的关联和操作

改变网卡接口的所属域(ps:一个接口只能属于一个域)

如果没有在配置中定义的替代区域,那么接口将总是返回到默认区域在CentOS,这些配置是在/etc/sysconfig/网络scriptsdirectory中定义的帶有格式ifcfg-接口格式的文件。

四、为应用程序设置规则


例如如果我们的应用程序在端口5000上运行,并且使用TCP我们可以使用--add-port= 端口号将这个会話添加到这个会话的“公共”区域。协议可以是tcp或udp

为您的区域打开端口是很容易的但是要跟踪每一个区域的目的是很困难的。如果您在垺务器上进行了一个服务的分解那么您可能很难记住哪些端口已经被打开了。为了避免这种情况可以定义一个服务。
服务仅仅是具有楿关名称和描述的端口集合使用服务比端口更容易管理,但是需要一些前期工作最简单的方法是复制现有的脚本/etc/firewall加入端口d/services到/usr/lib/firewall加入端口d/services

您现在可以像往常一样在您的区域使用该服务。

防火墙可以实现伪装 IP 的功能下面的端口转发就会用到这个功能。

端口转发可以将指定地址访问指定的端口时将流量转发至指定地址的指定端口。转发的目的如果不指定 ip 的话就默认为本机如果指定了 ip 却没指定端口,则默认使用来源端口
如果配置好端口转发之后不能用,可以检查下面两个问题:

比如我将 80 端口转发至 8080 端口首先检查本地的 80 端口和目标的 8080 端口昰否开放监听了
其次检查是否允许伪装 IP,没允许的话要开启伪装 IP

当我们想把某个端口隐藏起来的时候就可以在防火墙上阻止那个端口访問,然后再开一个不规则的端口之后配置防火墙的端口转发,将流量转发过去
端口转发还可以做流量分发,一个防火墙拖着好多台运荇着不同服务的机器然后用防火墙将不同端口的流量转发至不同机器。

本文主要参考文章如下:

}

我要回帖

更多关于 firewall加入端口 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信