管理网络安全firewall
网络安全
Firewalld:动态防火墙管理器。
我们都在生活中听说过防火防盗,那身为互联网家庭的成员,我们需要防什么呢?对了,没错,就是防火,好的,首先让我们看看系统防火到底要防什么?我们都知道钱很重要,所以咱们防盗贼,于是我们就把门锁上,一系列措施整起来,同理,防火防火,顾名思义就是防止外面的妖火,那对于一个互联网的社会,流量就很重要了,因此我们防的就是流量,想象一下,别人随意进出你家,搜取你的信息,太吓人了吧。
在这里,我们需要理解一些关于区域的内容了。我觉得哈,区域就是分工合作的划分地盘,每个区域有自己需要完成的工作,每个区域都有自己的领地。就像一个国王把自己的领土划分为许多的区域,A区域种植蔬菜,B种植水果,C区域养牲畜等等。。。。。。
接下来,咱们来看看这个防火,咱们得怎么防?还是那个例子,区域里总得有人干活对吧,干活总得有个身份,不能白干,于是a同学就拿着自己的工作卡首先去等级最高的A,A区域的机器人小婕一比对发出机械的声音:“这位美女姐姐,你不是这个区域的工作人员哟,去看看区域B吧,see you next time!”,a同学接着来到了B,机器人小呆说道:“Welcome to our family, having a nice day! Check success”,于是就可以搞事情了。
好,那我们现在来看看“流量”这位同学,是怎么来找到相关区域的。
- 查看所有防火墙工作区域是否有符合该地址的,有的话,就是该工作区域,与该工作区域的性质相同。
- 如果没有符合的工作区域,咱们就查看是否有对应的端口规则
- 好,连端口规则都没有,那咱们总有出路,咱们走默认工作区域。
相关概念
- zones:是一些防火墙规则的集合,可以指定某一作用。举个例子:我指定ip=192.168.123.456的区域种植蔬菜,我就会写zone=A(上文已提到A是种植蔬菜的哟)
- trusted:默认放行所有流量的传入。trust英文就是信任,相信,一看trusted就是个单纯的孩子,不管好人坏人都相信,都放行,因此我们不能太经常的把这个单纯的孩子放出来,免得被带坏了。
- work:拒绝所有流量的传入,除非与传出流量有关,或者是预定义服务。
- public:默认使用,拒绝所有流量的传入(除了系统预定义的sshd, dhcp6-client),允许流量的流出。
咱就先学着这几个,自己想了解的是吧,各个网站都有,是吧,学习去吧!
关于firewall的一些简单的命令
针对地址的命令
1.获取系统中所有防火墙的工作区域。
firewall-cmd --get-zones
我这个系统下有10个
block dmz drop external home internal libvirt public trusted work
2.获取默认的防火墙工作区域
firewall-cmd --get-default-zone
应该都是public
public
3.修改防火墙工作区域
修改防火墙的默认区域为trusted
firewall-cmd --set-default-zone=trusted
4.列出系统中所有服务的名称
firewall-cmd --get-services
5.查看规则
这个查看,查看的只有public这一个区域
firewall-cmd --list-all
这个查看就不得了啦,查看所有区域的规则
firewall-cmd --list-all-zones
6.移除出该区域
firewell-cmd --remove-source=192.168.123.123 --zone=public
6.添加到该区域
firewall-cmd --add-source=192.168.149.123 --zone=trusted
以上设置都是单次(即时)生效,重启失效
firewall-cmd --permanent --add-source=192.168.149.131
此时该命令没有生效,需要重新加载
firewall-cmd --reload
但执行完此条指令后,其余单次生效的会失效
针对端口的命令
1.只要请求80端口流量就可以传入
firewall-cmd --remove-port=80/tcp
2.服务放行,放行http服务
firewall-cmd --add-service=http --zone=work
3.图形化小工具
yum install firewall-config.noarch -y
4.调用图形化
firewall-config
just like this picture
做个小小的有趣的实验吧~
首先,咱们需要两台虚拟机,那就克隆一个吧,记住是克隆完整的,不是克隆链接哟
第一步:查看ip
ifconfig
ip addr
ip a
记得查看本虚拟机和克隆虚拟机的ip,我这里分别记为a和b,两天虚拟机的名字为A和B
第二步:域名解析
vim /etc/hosts
在里面写入
a A
b B
(a、b为ip地址, A、B为虚拟机名字,或者自己取个名字都可以)
这是在A虚拟机下的操作哟(未特别说明的话,就是在A的虚拟机下,不是克隆的虚拟机下)
远程复制,将这个域名解析,远程复制到克隆虚拟机上
scp /etc/hosts root@b:/etc/hosts
b是克隆虚拟机的ip地址
第三步:进行服务的使用,测试一下区域
echo "wotian,zhepianwenzhangzhenbucuo,bixuyaodiange dadadada dede zanzan" > /var/www/html/index.html
开启httpd这个服务
systemctl start httpd
用firefox(火狐浏览器)打开网页
firefox http://localhost
你就可以看到如上的界面啦!到这里是不是很有成就感,接下来咱们的实验就开始啦!
在A虚拟机上是可以打开的
B虚拟机上打不开,是因为防火墙在防火啦,B在A虚拟机的默认区域(即public区域)所以打不开。
firewall-cmd --remove-source=192.168.149.131
firewall-cmd --add-source=192.168.149.131 --zone=trusted
现在我们讲它设置为trusted区域,来看看效果
是的,运行成功啦!你get到防火墙了吗?还有很多有趣的实验等着我们去探索哟!加油,铁汁们!
管理网络安全firewall相关推荐
- Firewall Analyzer防火墙管理
企业防火墙管理 典型的企业网络安全基础设施包括传统防火墙.下一代防火墙 (NGFW).虚拟专用网络 (VPN) 和来自多个供应商的代理服务器.网络安全管理,特别是防火墙安全管理尤其棘手,因为每个供应商 ...
- 专家建议:维护边缘网络安全的五项原则
边缘计算通过将数据保留在网络外围,对数据进行分析和处理使其更接近源,从而使服务和应用能够更有效地工作.这带来了许多好处,其中最重要的是更快的速度和更低的延迟.尽管如此,技术领导者必须通过对网络体系结构 ...
- 如何计算近似纳什均衡_澳洲计算机网络安全课程之-莫纳什大学硕士课程
本文由魔力教育约稿魔力Ivy老师原创发表,转载必经批准: 继上篇之后,是Ivy整理的莫纳什大学计算机网络安全硕士课程,请看QS计算机及信息技术专业世界大学排名. 2019年计算机专业QS世界大学排名 ...
- Sophos XG Firewall SFOS 18.0 下载 百度网盘
作者:gc(at)sysin.org,主页:www.sysin.org 下载地址 请访问:https://sysin.org/article/DL-Sophos-SFOS-18/ 全球最佳可见性.防护 ...
- 华为防火墙(USG)的管理方式配置
一.华为防火墙设备的几种管理方式介绍: 由于在对防火墙设备配置管理方式时,涉及到了AAA这个概念,索性就将AAA的相关介绍简单写一下. AAA是验证(Authentication).授权(Author ...
- GBT22239-2019信息安全技术网络安全等级保护基本要求第三级安全要求管理部分表格版
测评项目 测评标准 测评结果 符合情况 8.1.6 安全管理制度 8.1.6.1 安全策略 应制定网络安全工作的总体方针和安全策略,阐明机构安全工作的总体目标.范围.原则和安全框架等: 8.1.6. ...
- 信安软考 第十七章 网络安全应急响应技术原理与应用
一.网络安全应急响应概述 网络安全应急响应是指为应对网络安全事件,相关人员或组织机构对网络安全事件进行监测.预警. 分析.响应和恢复等工作 网络安全应急响应是网络空间安全保障的重要机制,<中华人 ...
- 等保2.0自查表(管理部分)
等保2.0自查表,管理部分,参考标准: GB∕T 22239-2019 <信息安全技术 网络安全等级保护基本要求> GB∕T 28448-2019 <信息安全技术网络安全等级保护测评 ...
- 奇安信和深信服哪个好_网络安全头部公司全面比较
管理 网络安全头部公司全面比较 秋名山藤原 / 2019-06-10 08:47 发布 选取的样本包括启明星辰.绿盟科技.奇安信.天融信.深信服.本人很看好的公司安恒信息还在静默期,就不写了,后面 ...
最新文章
- 洛谷 - P2045 - 方格取数加强版 - 费用流
- CF911F Tree Destruction (树的直径,贪心)
- mysql的dockerfile_Dockerfile构建MySQL
- python001 一,Python 入门技巧、Python概述及环境准备
- PMCAFF | 产品经理挑战赛,等你来战
- LINUX中常用操作命令
- 图文详解CDC技术,看这一篇就够了!
- python修饰器原理_Python修饰器的函数式编程
- spring mvc controller间跳转 重定向 传参
- js面向对象的程序设计 --- 下篇 继承启蒙
- 从二叉树到完全二叉树
- [转载] python中callable_Python callable() 函数
- 智能运维(AIOps)时代开启,一文帮你快速了解其定义与发展现状
- 自动驾驶_高精地图与车辆协同
- Java之校园卡管理系统
- sqlite查到找db文件
- 《JavaScript权威指南第7版》第3章 类型、值和变量
- hua图软件 mac_10款Mac上设计师必备的设计绘图工具推荐和下载 | 玩转苹果
- 企业数据总线(ESB)和注册服务管理(dubbo)的区别
- 左斜杠和右斜杠的区别
热门文章
- JAVA中的设计模式四(装饰模式)
- 无心剑中译叶芝诗18首
- 优美的英文诗歌Beautiful English Poetry
- 2021年安全员-C证最新解析及安全员-C证模拟考试
- map容器的有条件性同步(get/put有同步,但逻辑上的同步需要依靠更外部的逻辑),并发(ConcurrentHashMap)
- python数据分析之连接MySQL数据库并进行数据可视化
- 高中计算机网页制作难点,网页制作的操作难点.doc
- Almost Union-Find(Uva 11987)并查集
- 《TD开发笔记》TD是个啥?一起了解一下
- c语言字符串内存分配小记