如何在RHEL / CentOS 7和Fedora 21中配置 FirewallD

在iptables中,我们用来配置为INPUT,OUTPUT和FORWARD CHAINS,但在Firewalld中,有不同的区域可用,这将在此讨论

网络过滤器 ,因为我们都知道这是在Linux上。Firewalld防火墙是一个动态的后台程序与网络区域的支持来管理防火墙。 在早期版本中,RHEL和CentOS 6,我们一直使用iptables作为包过滤框架的守护进程。 在RHEL / CentOS 7Fedora 21 iptables的接口是由firewalld代替。
配置和使用FirewallD

配置和使用FirewallD

我们建议开始使用,而不是iptables的,因为这Firewalld将来可能会停止。 但是,iptables仍然支持,可以使用YUM命令安装。 我们不能保持Firewalldiptables无论是在同一个系统中,这可能导致冲突。 在iptables中,我们使用了配置为INPUT,OUTPUT和FORWARD链 ,但在这里Firewalld,它使用区域的概念。默认情况下,firewalld中有不同的区域,这将在本文中讨论。 基本区域如公共区域和私有区域。为了使这些区域工作,我们需要添加具有指定区域支持的接口,然后我们可以将服务添加到firewalld。 默认情况下,有许多服务可用,firewalld的最好的功能之一是,它自带的预定义服务,我们可以采取这些服务作为示例,通过简单地复制他们添加我们的服务。 Firewalld也非常适合IPv4,IPv6和以太网桥。我们可以在firewalld中有单独的运行时和永久配置。让我们开始如何使用区域和创建我们自己的服务和更多令人振奋的使用firewalld。
我们的测试环境
Operating System :	CentOS Linux release 7.0.1406 (Core)
IP Address       :	192.168.0.55
Host-name	:	server1.howtoinglocal.com
我们的设置详情

我们的设置详情

第1步:安装Firewalld程序包

1. Firewalld包默认情况下,在RHEL / CentOS 7和Fedora 21安装如果没有,你可以使用下面的命令YUM安装它。
# yum install firewalld -y
在CentOS 7中安装Firewalld

安装防火墙

firewalld包已经安装2后,它的时间来验证iptables服务是否正在运行与否,如果在运行,你需要使用以下命令停止和掩码(不再使用)iptables服务。
# systemctl status iptables
# systemctl stop iptables
# systemctl mask iptables
在CentOS 7中禁用Iptables

禁用Iptables服务

第2部分:讨论防火墙组件

3.在标题为firewalld配置,我想每个区域进行讨论。默认情况下,有一些区域可用。我们需要将接口分配给区域。区域定义区域被信任或拒绝的级别到接口以获得连接。区域可以包含服务和端口。在这里,我们将描述在Firewalld中可用的每个区域。
  1. 拖放区 :任何进入的数据包被丢弃,如果我们使用这种放置区。 我们用增加的iptables -j下降 ,这是一样的。如果我们使用丢弃规则,意味着没有回复,只有传出的网络连接将可用。
  2. 块区 :块区将拒绝进入的网络连接都用ICMP主机禁止拒绝。只允许在服务器内建立连接。
  3. 公共区 :接受所选的连接,我们可以在公共区域定义规则。这将只允许特定端口在我们的服务器中打开其他连接将被丢弃。
  4. 外部区域 :该区域将作为路由器的选择与伪装系统启用其他连接将被丢弃,不会接受,只有指定的连接将被允许。
  5. DMZ区 :如果我们需要允许访问一些服务公众,你可以在DMZ区定义。这也具有仅接受选定的传入连接的特征。
  6. 工作区:在此区域中,我们只能定义内部网络,即允许私有网络流量。
  7. 首页区域 :该区域是在家庭领域的专门用于中,我们可以使用此区域信任网络上的其他计算机不损害您的计算机,因为每个区域。这也只允许选定的传入连接。
  8. 内部区域 :这是类似的工作区与选定的允许的连接。
  9. 信任区域 :如果我们把信任区域的所有流量都接受。
现在,您更好地了解区域,现在让我们找到可用的区域,默认区域,并使用以下命令列出所有区域。
# firewall-cmd --get-zones
查找可用的防火墙区域

在Firewalld中查找可用区域

# firewall-cmd --get-default-zone
防火墙默认区域

防火墙默认区域

# firewall-cmd --list-all-zones
:上述命令的输出不适合单页,因为这会列出每个区像块,DMZ下降,外部,家庭,内部,公众,可信赖和工作。如果区域具有任何富规则,则启用的服务或端口也将与这些相应的区域信息一起列出。