文章详情

短信预约-IT技能 免费直播动态提醒

请输入下面的图形验证码

提交验证

短信预约提醒成功

centos7中firewall的使用-

2023-01-31 00:55

关注

给复杂防火墙规则配置“Rich Language" 语法

通过 “rich language” 语法,可以用比直接接口方式更易理解的方法建立复杂防火墙规则。此外,还能永久保留设置。这种语言使用关键词值,是 iptables 工具的抽象表示。这种语言可以用来配置分区,也仍然支持现行的配置方式。

4.5.15.1. 多语言命令的格式

在这个部分,所有命令都必须以 root 用户身份运行。增加一项规则的命令格式如下:

firewall-cmd [--zone=zone] --add-rich-rule='rule' [--timeout 9=seconds]

这样将为 zone 分区增加一项多语言规则 rule 。这个选项可以多次指定。如果分区被省略,将使用默认分区。如果出现超时,规则将在指定的秒数内被激活,并在之后被自动移除。

移除一项规则:

firewall-cmd [--zone=zone] --remove-rich-rule='rule'

这将为 zone 分区移除一项多语言规则 (rule) 。这个选项可以多次指定。如果分区被省略,将使用默认分区。

检查一项规则是否存在:

firewall-cmd [--zone=zone] --query-rich-rule='rule'

这将复查是否已经为区域(zone) 增加一个多语言规则 (rule) 。如果可用,屏幕会显示 yes,退出状态为 0; 否则,屏幕显示 no,退出状态为 1。如果省略 zone,默认区域将被使用。

使用在分区配置文件里的多语言表述的相关信息,可查阅 firewalld.zone(5) 说明。

4.5.15.2. 理解多规则结构

多规则命令的格式或结构如下所示:

rule [family="<rule family>"]
    [ source address="<address>" [invert="True"] ]
    [ destination address="<address>" [invert="True"] ]
    [ <element> ]
    [ log [prefix="<prefix text>"] [level="<log level>"] [limit value="rate/duration"] ]
    [ audit ]
    [ accept|reject|drop ]

一个规则是关联某个特定分区的,一个分区可以有几个规则。如果几个规则互相影响或者冲突,则执行和数据包相匹配的第一个规则。如果提供了规则系列,它可以是 ipv4 或者 ipv6 。规则系列把规则限定在 IPv4 或 IPv6 。如果没有提供规则系列, 将为 IPv4 和 IPv6 增加规则。如果源地址或者目标地址在一个规则中被使用,那么必须提供规则系列。端口转发也存在这种情况。

4.5.15.3. 理解多规则命令

4.5.15.4. 使用多规则登录命令

使用 Netfilter 登录目标可以完成登录,也可以使用审核目标。用 “zone_log” 格式命名的新链可以加入到所有分区,其中 zone 为该分区名。在 deny 链之前进行该项处理,以便获得适当的排序。根据规则的行为,整个规则或者部分规则会按照规则被分别放置在独立链中,如下所示:

zone_logzone_denyzone_allow

所有登录规则将放在 “zone_log” 链中,这会最先被解析。所有 reject 和 drop 规则都被放置在“zone_deny” 链,在登录链之后被解析。所有 accept 规则被放在 “zone_allow” 链里,它将在 deny 链之后被解析。如果规则中既包含了 log ,又有 deny 或者 allow ,各部分将被放在相应的链中。

4.5.15.4.1. 多规则登录命令使用示例 1

为认证报头协议 AH 使用新的IPv4 和 IPv6 连接:

rule protocol value="ah" accept
4.5.15.4.2. 多规则登录命令使用示例 2

同意新的 IPv4 和 IPv6 连接 FTP,并使用审核每分钟登录一次:

rule service name="ftp" log limit value="1/m" audit accept
4.5.15.4.3. 多规则登录命令使用示例 3

为 TFTP 协议同意来自 192.168.0.0/24 地址的新的 IPv4 连接,并且使用系统日志每分钟登录一次:

rule family="ipv4" source address="192.168.0.0/24" service name="tftp" log prefix="tftp" level="info" limit value="1/m" accept
4.5.15.4.4. 多规则登录命令使用示例 4

为 RADIUS 协议拒绝所有来自 1:2:3:4:6:: 的新 IPv6 连接,并每分钟在级别3登录。接受来自其他来源的新的 IPv6 连接:

rule family="ipv6" source address="1:2:3:4:6::" service name="radius" log prefix="dns" level="info" limit value="3/m" reject
rule family="ipv6" service name="radius" accept
4.5.15.4.5. 多规则登录命令使用示例 5

转发带有 TCP 协议的端口 4011 上的来自 1:2:3:4:6:: 的 IPv6 包,到端口 4012 上的 1::2:3:4:7

rule family="ipv6" source address="1:2:3:4:6::" forward-port to-addr="1::2:3:4:7" to-port="4012" protocol="tcp" port="4011"
4.5.15.4.6. 多规则登录命令使用示例 6

把一个源地址加入白名单,以便允许来自这个源地址的所有连接

rule family="ipv4" source address="192.168.2.2" accept

更多示例请查阅 firewalld.richlanguage(5) 说明页。

4.5.16. 锁定防火墙

如果以 root 身份运行本地应用或者服务(比如 libvirt ),就能更改防火墙设置。因为这个功能,管理员可以锁定防火墙设置,这样无论是不向锁定的白名单添加应用,还是仅允许添加应用,都可以要求防火墙更改。锁定设置默认不启动,如果启动,用户可以确保本地应用或者服务不需要对防火墙做任何设置更改。

4.5.16.1. 设置防火墙锁定

以 root 身份运行一个编辑器,把以下行增加到 /etc/firewalld/firewalld.conf 文件:

Lockdown=yes

以 root 身份使用以下命令重启防火墙:

~]# firewall-cmd --reload

欲在默认区内使用 imaps 服务,则以管理员账户,也就是 wheel 组中的用户(通常是系统的第一位用户),使用以下命令:

~]$ firewall-cmd --add-service=imapsError: ACCESS_DENIED: lockdown is enabled

欲使用 firewall-cmd ,以 root 身份输入以下命令:

~]# firewall-cmd --add-lockdown-whitelist-command='/usr/bin/python -Es /usr/bin/firewall-cmd*'

如果需要重启后会继续使用此设定,增加 --permanent 选项。

以 root 身份重启防火墙:

~]# firewall-cmd --reload

以管理员账户输入以下命令,尝试在默认区里再次启动 imaps 服务。您将被提示输入用户密码:

~]$ firewall-cmd --add-service=imaps

这样,命令成功运行。

4.5.16.2. 用命令行客户端配置锁定

查询锁定是否执行,以 root 身份输入以下命令:

~]# firewall-cmd --query-lockdown

如果是锁定状态,打印退出状态为 0 的 yes。否则,打印退出状态为 1 的 no

启动锁定,以 root 身份输入以下命令:

~]# firewall-cmd --lockdown-on

关闭锁定,以 root 身份输入以下命令:

~]# firewall-cmd --lockdown-off

4.5.16.3. 用命令行配置锁定白名单选项

锁定白名单可以包含命令,安全环境,用户和用户ID。如果白名单上输入的一个命令以一个星号 “*” 结束,那么所有以这个命令开始的命令行都匹配。如果没有 “*” ,那么包括参数的绝对命令必须匹配。

环境,是指一个正在运行的应用或者服务的安全 (SELinux) 环境。用以下命令获取一个正在运行的应用的环境:

~]$ ps -e --context

这个命令检查所有运行中的应用。通过 grep 工具将输出转移,得到需要的应用。比如:

~]$ ps -e --context | grep example_program

列出白名单上的所有命令行,以 root 身份输入以下命令:

~]# firewall-cmd --list-lockdown-whitelist-commands

增加一个command 命令到白名单,以 root 身份输入以下命令:

~]# firewall-cmd --add-lockdown-whitelist-command='/usr/bin/python -Es /usr/bin/command'

从白名单移除一个 command 命令,以 root 身份输入以下命令:

~]# firewall-cmd --remove-lockdown-whitelist-command='/usr/bin/python -Es /usr/bin/command'

查询 command 命令是否在白名单上,以 root 身份输入以下命令:

~]# firewall-cmd --query-lockdown-whitelist-command='/usr/bin/python -Es /usr/bin/command'

如果存在,显示退出状态为 0 的 yes ,否则,显示退出状态为 1 的 no 。

列出白名单上的所有安全环境,以 root 身份输入以下命令:

~]# firewall-cmd --list-lockdown-whitelist-contexts

增加一个环境 context 到白名单,以 root 身份输入以下命令:

~]# firewall-cmd --add-lockdown-whitelist-context=context

要使这个命令持续,增加 --permanent 选项。

从白名单移除一个环境 context ,以 root 身份输入以下命令:

~]# firewall-cmd --remove-lockdown-whitelist-context=context

要使这个命令持续,增加 --permanent 选项。

查询白名单上是否有环境 context ,以 root 身份输入以下命令:

~]# firewall-cmd --query-lockdown-whitelist-context=context

如果存在,显示退出状态为 0 的 yes ,否则,显示退出状态为 1 的 no 。

列出白名单上所有用户 ID ,以 root 身份输入以下命令:

~]# firewall-cmd --list-lockdown-whitelist-uids

增加一个用户 ID uid 到白名单,以 root 身份输入以下命令:

~]# firewall-cmd --add-lockdown-whitelist-uid=uid

要使这个命令持续,增加 --permanent 选项。

从白名单上移除一个用户 ID uid ,以root 身份输入以下命令:

~]# firewall-cmd --remove-lockdown-whitelist-uid=uid

要使这个命令持续,增加 --permanent 选项。

查询用户 ID uid 是否在白名单上,输入以下命令:

~]$ firewall-cmd --query-lockdown-whitelist-uid=uid

如果存在,显示退出状态为 0 的 yes ,否则,显示退出状态为 1 的 no 。

列出白名单上所有用户名,以 root 身份输入以下命令:

~]# firewall-cmd --list-lockdown-whitelist-users

增加一个用户名 user 到白名单,以 root 身份输入以下命令:

~]# firewall-cmd --add-lockdown-whitelist-user=user

要使这个命令持续,增加 --permanent 选项。

从白名单移除一个用户名 user ,以 root 身份输入以下命令:

~]# firewall-cmd --remove-lockdown-whitelist-user=user

要使这个命令持续,增加 --permanent 选项。

查询用户名 user 是否在白名单上,输入以下命令:

~]$ firewall-cmd --query-lockdown-whitelist-user=user

如果存在,显示退出状态为 0 的 yes ,否则,显示退出状态为 1 的 no 。

4.5.16.4. 用配置文件来配置锁定白名单选项

默认的白名单配置文件包括 NetworkManager 环境和 libvirt 的默认环境。列表里也有用户 ID 0。

<?xml version="1.0" encoding="utf-8"?>
<whitelist>
  <selinux context="system_u:system_r:NetworkManager_t:s0"/>
  <selinux context="system_u:system_r:virtd_t:s0-s0:c0.c1023"/>
  <user id="0"/>
</whitelist>

这里跟随了一个示例白名单配置文件,它启动用于 firewall-cmd 功能的所有命令,为名为 user、用户 ID 为 815 的用户:

<?xml version="1.0" encoding="utf-8"?>
<whitelist>
  <command name="/usr/bin/python -Es /bin/firewall-cmd*"/>
  <selinux context="system_u:system_r:NetworkManager_t:s0"/>
  <user id="815"/>
  <user name="user"/>
</whitelist>

在这个范例里,我们出示了 user id 和 user name 两样,但只需要一个即可。Python 是一个解释器,所以写在命令行的最前面。您也可以使用一个非常特别的命令,比如:

/usr/bin/python /bin/firewall-cmd --lockdown-on

在这例子里,只有 --lockdown-on 命令会被允许。

注意

在 Red Hat Enterprise Linux 7 中,所有功能现在都放在 /usr/bin/ 中,而且 /bin/ 目录被系统链接到 /usr/bin/ 目录。换言之,尽管以 root 身份运行的 firewall-cmd 路径可能解析到 /bin/firewall-cmd,但是现在会使用 /usr/bin/firewall-cmd 。所有新的脚本可以使用新的地址,但要意识到,如果以 root 身份运行的脚本被写入使用 /bin/firewall-cmd 路径,那么,命令路径除了是传统意义上仅用于非 root 用户的 /usr/bin/firewall-cmd 路径以外,还必须被加入白名单。

在一个命令的名字属性结尾的 “*” 意味着所有以此行开头的命令都匹配。如果没有 “*” ,那么包括参数的绝对命令必须匹配。

4.5.17. 附加资源

下列信息的来源提供了关于 firewalld 的附加资源。

4.5.17.1. 已安装的文档


阅读原文内容投诉

免责声明:

① 本站未注明“稿件来源”的信息均来自网络整理。其文字、图片和音视频稿件的所属权归原作者所有。本站收集整理出于非商业性的教育和科研之目的,并不意味着本站赞同其观点或证实其内容的真实性。仅作为临时的测试数据,供内部测试之用。本站并未授权任何人以任何方式主动获取本站任何信息。

② 本站未注明“稿件来源”的临时测试数据将在测试完成后最终做删除处理。有问题或投稿请发送至: 邮箱/279061341@qq.com QQ/279061341

软考中级精品资料免费领

  • 历年真题答案解析
  • 备考技巧名师总结
  • 高频考点精准押题
  • 2024年上半年信息系统项目管理师第二批次真题及答案解析(完整版)

    难度     813人已做
    查看
  • 【考后总结】2024年5月26日信息系统项目管理师第2批次考情分析

    难度     354人已做
    查看
  • 【考后总结】2024年5月25日信息系统项目管理师第1批次考情分析

    难度     318人已做
    查看
  • 2024年上半年软考高项第一、二批次真题考点汇总(完整版)

    难度     435人已做
    查看
  • 2024年上半年系统架构设计师考试综合知识真题

    难度     224人已做
    查看

相关文章

发现更多好内容

猜你喜欢

AI推送时光机
位置:首页-资讯-后端开发
咦!没有更多了?去看看其它编程学习网 内容吧
首页课程
资料下载
问答资讯