在本教程中,我们将向您展示如何在香港服务器CentOS 8系统上使用FirewallD设置防火墙。FirewallD是iptables服务的替代品,用于动态管理系统的防火墙,支持网络(或防火墙)区域,并提供D-Bus接口来管理配置。从CentOS 7开始,FirewallD取代iptables成为默认的防火墙管理工具。
步骤1.首先,让我们首先确保您的系统是最新的。
sudo dnf install epel-release
sudo dnf update
步骤2.在CentOS 8上安装FirewallD。
默认情况下,Firewalld是安装在CentOS 8系统上的,但是如果您的系统上未安装Firewalld,则可以执行以下命令进行安装:
sudo dnf install firewalld
sudo systemctl enable firewalld --now
启用或禁用防火墙保护,使其在系统启动时自动启动:
sudo systemctl enable firewalld
sudo systemctl start firewalld
检查Firewalld的当前状态,并查看其是否正在运行:
sudo systemctl status firewalld
步骤3.设置和配置FirewallD。
以下是FirewallD中包含的预定义区域:
drop - 丢弃所有传入的连接,没有任何回复,只允许传出连接。
block - 和zone drop一样,但所有的传入连接都会被icmp-host- prohibited或icmp6-adm-prohibited消息阻断。
public - 它代表不可靠的公共区域。
external-在防火墙用作网关的情况下,外部网络。因为它被配置为NAT伪装,内部网络将保持私有但可访问。
internal - 仅接受选定的传入连接,用于内部网络。
DMZ - 内部网络可公开访问,访问受限,并且仅接受选定的传入连接。
work - 用于工作机器。
home - 用于家用机器。
trusted - 接受所有网络连接。
默认情况下,公共区域是启用防火墙服务后的默认区域。要列出所有可用区域,请运行:
firewall-cmd --get-zones
以下命令用于更改默认区域并进行验证。
firewall-cmd --set-default-zone=home
firewall-cmd --get-default-zone
打开HTTP端口80和HTTPS端口443的示例,运行用于临时打开的命令:
firewall-cmd --zone=public --add-service=http
firewall-cmd --zone=public --add-service=https
以下命令用于永久打开:
firewall-cmd --zone=public --permanent --add-service=http
firewall-cmd --zone=public --permanent --add-service=https
要实施更改,我们需要重新加载防火墙:
firewall-cmd --reload
检查开放的端口/服务:
firewall-cmd --list-all
至此,您的防火墙已成功配置,欢迎访问A5互联https://www.a5idc.net/了解更多。