day48——Firewalld基本介紹

1.目錄

  • 1.題目--->
  • 2.安全
  • 3.firewalld防火墻 (軟件型)
  • 4.firewalld防火墻-->區(qū)域
  • 5.firewalld放行端口相關(guān)
  • 5.firewalld放行服務(wù)相關(guān)
  • 6.firewalld富規(guī)則-->
  • 7.firewalld實(shí)現(xiàn)共享上網(wǎng)

2.Firewalld基本介紹

2.1 安全

  • 硬件環(huán)境:

    • 硬件層面: 電源 (UPS) 溫度監(jiān)控 機(jī)柜上鎖 磁盤報(bào)警
    • 系統(tǒng)層面:
      • 更換默認(rèn)SSH端口
      • 禁止ROOT直接登錄,統(tǒng)一使用密鑰認(rèn)證方式
      • 使用防火墻限制-->某個(gè)來源IP才能連接SSH
      • 軟件更新 內(nèi)核升級(jí) --->已運(yùn)行很久系統(tǒng)不要升級(jí)內(nèi)核
    • 服務(wù): mysql redis 等等
      • 不要有公網(wǎng)IP地址
      • 如果有公網(wǎng)IP,不要監(jiān)聽在0.0.0.0
      • 一定要設(shè)定比較復(fù)雜的密碼認(rèn)證
    • web: nginx tomcat 應(yīng)用層
      • HTTPS
      • WAF -->web應(yīng)用防火墻 (防火墻+WAF防火墻) --> http/https協(xié)議
        • 安全寶 牛盾云 安全狗 知道創(chuàng)宇 阿里云
  • 云環(huán)境:

    • 系統(tǒng)層面:
      • SSH
      • 安騎士(免費(fèi)版) 云安全中心(收費(fèi)版)
      • 快照 ---> 使用快照需要購(gòu)買存儲(chǔ)空間
    • 服務(wù)層面: redis mysql
      • 不要有公網(wǎng)IP地址
      • 如果有公網(wǎng)IP,不要監(jiān)聽在0.0.0.0
      • 一定要設(shè)定比較復(fù)雜的密碼認(rèn)證
      • 安全組(防火墻)
    • web層面:
      • HTTPS
      • 云WAF
    • 數(shù)據(jù)層面:
      • 備份
      • 異地備份
    • 上網(wǎng) --->VPC --->NAT網(wǎng)關(guān) (端口映射)

找?guī)准易霭踩? nginx+lua

  • 云架構(gòu)
    • 高防IP --->DDOS
    • WAF防火墻 --->漏洞注入
    • HTTPS ---->防劫持 防篡改

HTTPS+WAF+負(fù)載均衡

https://help.aliyun.com/document_detail/61993.html?spm=a2c4g.11186623.6.573.c85f5414Ajl83H

WAF的配置.png

HTTPS+高防IP+WAF+負(fù)載均衡

https://help.aliyun.com/document_detail/35163.html?spm=a2c4g.11186623.6.792.2fc36251vRqVB1

高防需要配置HTTPS --> WAF也需要配置HTTPS --> 源站 http

**考慮安全 性能差 **

考慮性能 安全弱

防火墻圖示.png

2.2 Firewalld防火墻

  • firewalld ---> 無需網(wǎng)絡(luò)知識(shí) ---> 自動(dòng)擋汽車 不支持花活

  • iptables ---> 依賴網(wǎng)絡(luò)知識(shí) ----> 手動(dòng)擋汽車 花活

    firewalld比iptables簡(jiǎn)單--->

    • 圖形界面操作 GUI 太復(fù)雜
    • 命令行操作 CLI 簡(jiǎn)單
  • 80 22 3306

  • 一個(gè)網(wǎng)卡僅能綁定一個(gè)區(qū)域摄杂。比如: eth0-->A區(qū)域

  • 但一個(gè)區(qū)域可以綁定多個(gè)網(wǎng)卡里伯。比如: B區(qū)域-->eth0困后、eth1丢郊、eth2

  • 還可以根據(jù)來源的地址設(shè)定不同的規(guī)則。比如:所有人能訪問80端口丰捷,但只有公司的IP才允許訪問22端口妻柒。

2.3Firewalld防火墻常用的區(qū)域

區(qū)域 作用
公共區(qū)域(Public Zone) 默認(rèn)就是在public
丟棄區(qū)域(Drop Zone) 黑名單封恰,阻塞區(qū)域會(huì)拒絕進(jìn)入的網(wǎng)絡(luò)連接矮烹,返回icmp-host-prohibited
信任區(qū)域(Trusted Zone) 白名單,信任區(qū)域允許所有網(wǎng)絡(luò)通信通過

3.開啟防火墻區(qū)域內(nèi)服務(wù)

1.firewalld查看處于哪個(gè)區(qū)域

#查看當(dāng)前防火墻的區(qū)域
[root@manager ~]# firewall-cmd --get-active-zones 
public

# 查看防火墻罩锐,添加的端口也可以看到
[root@manager ~]# firewall-cmd --list-all
public (active)
  target: default
  icmp-block-inversion: no
  interfaces: eth0 eth1
  sources: 
  services: ssh dhcpv6-client
  ports: 
  protocols: 
  masquerade: no
  forward-ports: 

#重啟防火墻奉狈,所有區(qū)域都恢復(fù)出廠設(shè)置,除永久
[root@manager ~]# firewall-cmd --reload

#后面跟--permanent實(shí)現(xiàn)永久配置涩惑,除非--remove指定刪除
[root@Firewalld ~]# firewall-cmd --add-masquerade --permanent

2.source網(wǎng)段

使用firewalld各個(gè)區(qū)域規(guī)則結(jié)合配置仁期,調(diào)整默認(rèn)public區(qū)域拒絕所有流量,但如果來源IP是10.0.0.0/24網(wǎng)段則允許竭恬。 復(fù)規(guī)則實(shí)現(xiàn)(只需要一個(gè)區(qū)域)

[root@manager ~]# firewall-cmd --remove-service={ssh,dhcpv6-client}
[root@manager ~]# firewall-cmd --add-source="10.0.0.0/24" --zone=trusted
[root@manager ~]# firewall-cmd --get-active-zones 
public
  interfaces: eth0 eth1
trusted
  sources: 10.0.0.0/24
  

#清空配置
[root@manager ~]# firewall-cmd --reload

3.port端口

firewalld放行端口

#添加放行端口
[root@manager ~]# firewall-cmd --add-port=80/tcp
[root@manager ~]# firewall-cmd --add-port={8081/tcp,8082/tcp}

#移除放行端口
[root@manager ~]# firewall-cmd --remove-port=80/tcp 
[root@manager ~]# firewall-cmd --remove-port={8081/tcp,8082/tcp}

[root@manager ~]# firewall-cmd --list-all
public (active)
  target: default
  icmp-block-inversion: no
  interfaces: eth0 eth1
  sources: 
  services: ssh dhcpv6-client
  ports: 80/tcp 8081/tcp 8082/tcp
  protocols: 
  masquerade: no
  forward-ports: 
  source-ports: 
  icmp-blocks: 
  rich rules: 

4.service服務(wù)

放行服務(wù)--->對(duì)應(yīng)的還是端口-->比端口看起來更清晰

[root@manager ~]# firewall-cmd --add-service=http
[root@manager ~]# firewall-cmd --add-service=https
[root@manager ~]# firewall-cmd --add-service={zabbix-agent,zabbix-server}
[root@manager ~]# firewall-cmd --list-all
public (active)
  target: default
  icmp-block-inversion: no
  interfaces: eth0 eth1
  sources: 
  services: ssh dhcpv6-client http https zabbix-agent zabbix-server
  ports: 
  protocols: 
  masquerade: no
  forward-ports: 
  source-ports: 
  icmp-blocks: 
  rich rules: 
  
  
 移除
[root@manager ~]# firewall-cmd --remove-service={zabbix-agent,zabbix-server}

5.自定義端口

自定義服務(wù)名稱--->服務(wù)對(duì)應(yīng)的端口 8080 8081 8082 -->api業(yè)務(wù)

[root@manager services]# cd /usr/lib/firewalld/services   #該目錄下都是防火墻所支持的服務(wù)
[root@manager services]# cp http.xml api.xml      #創(chuàng)建一個(gè)api的服務(wù)跛蛋,然后為它指定端口
[root@manager services]# cat api.xml 
<?xml version="1.0" encoding="utf-8"?>
<service>
  <short>API (HTTP)</short>
  <port protocol="tcp" port="8081"/>
  <port protocol="tcp" port="8082"/>
  <port protocol="tcp" port="8083"/>
</service>

[root@manager services]# firewall-cmd --reload
success
[root@manager services]# firewall-cmd --add-service=api
success

4.firewalld實(shí)現(xiàn)端口轉(zhuǎn)發(fā)

  • 路由器 ---------->TPLINK

  • 虛擬機(jī)Vmware

  • Nginx四層TCP/IP (類似 和lvs不一樣)

  • Firewalld

防火墻端口映射.png
  #固定語(yǔ)法
  firewall-cmd --permanent --zone=<區(qū)域> --add-forward-port=port=<源端口號(hào)>:proto=<協(xié)議>:toport=<目標(biāo)端口號(hào)>:toaddr=<目標(biāo)IP地址>
  
  [root@manager ~]# firewall-cmd --add-forward-port=port=5555:proto=tcp:toport=22:toaddr=172.16.1.31
  
  # 地址偽裝
  [root@manager ~]# firewall-cmd --add-masquerade
  #------------------------------------------------------->
  #管理上抓包
  [root@manager ~]# tcpdump port 5555 -nn
  
  #后端主機(jī)的抓包
  [root@nfs ~]# tcpdump -i eth1 port 22 -nn

5.Firewalld富規(guī)則

[root@Firewalld ~]# man firewalld.richlanguage  # 獲取富規(guī)則手冊(cè)
    rule
        [source]
        [destination]
        service|port|protocol|icmp-block|masquerade|forward-port
        [log]
        [audit]
        [accept|reject|drop]

rule [family="ipv4|ipv6"]            
source address="address[/mask]" [invert="True"]
service name="service name"
port port="port value" protocol="tcp|udp"
forward-port port="port value" protocol="tcp|udp" to-port="port value" to-addr="address"
accept | reject [type="reject type"] | drop    #accept允許 reject拒絕 會(huì)報(bào)錯(cuò) drop拒絕 不報(bào)

1.允許10.0.0.1主機(jī)能夠訪問 http服務(wù),允許172.16.1.0/24能訪問8080端口

10.0.0.1   --->    80         http     除此以外都不可以訪問
172.16.1.x --->    8080       api      除此以外都不可以訪問

[root@manager ~]# firewall-cmd --reload

[root@manager ~]# firewall-cmd --add-rich-rule='rule family=ipv4  source address=10.0.0.1/32 service name="http" accept'

[root@manager ~]# firewall-cmd --add-rich-rule='rule family=ipv4  source address=172.16.1.0/24 service name="api" accept'

2.默認(rèn)public區(qū)域?qū)ν忾_放所有人能通過ssh服務(wù)連接痊硕,但拒絕172.16.1.0/24網(wǎng)段通過ssh連接服務(wù)器

[root@manager ~]# firewall-cmd --add-rich-rule='rule family=ipv4 source address=172.16.1.0/24 service name="ssh" drop'

3.使用firewalld赊级,允許所有人能訪問http,https服務(wù),但只有10.0.0.1主機(jī)可以訪問ssh服務(wù)

[root@manager ~]# firewall-cmd --reload
[root@manager ~]# firewall-cmd --add-service={http,https}
[root@manager ~]# firewall-cmd --remove-service=ssh

[root@manager ~]# firewall-cmd --add-rich-rule='rule family=ipv4 source address=10.0.0.1/32 service name="ssh" accept'


####使用端口方式  2222
[root@manager ~]# firewall-cmd --add-rich-rule='rule family=ipv4 source address=10.0.0.1/32 port port="2222" protocol=tcp accept'

4.當(dāng)用戶來源IP地址是10.0.0.1主機(jī)岔绸,則將用戶請(qǐng)求的5555端口轉(zhuǎn)發(fā)至后端172.16.1.31的22端口

任何人訪問10.0.0.61 5555端口都給轉(zhuǎn)發(fā)
10.0.0.1   --->    10.0.0.61 5555   ---> 172.16.1.31 22

[root@manager ~]# firewall-cmd --add-rich-rule='rule family=ipv4 source address="10.0.0.1/32" forward-port port="5555" protocol="tcp" to-port="22" to-addr="172.16.1.31"'
[root@manager ~]#  firewall-cmd --add-masquerade 

6.firewalld實(shí)現(xiàn)共享上網(wǎng)

在指定的帶有公網(wǎng)IP的實(shí)例上啟動(dòng)Firewalld防火墻的NAT地址轉(zhuǎn)換理逊,以此達(dá)到內(nèi)部主機(jī)上網(wǎng)。

firewalld內(nèi)部上網(wǎng).jpg

詳細(xì)流程

防火墻共享上網(wǎng)詳細(xì)流程.jpg

1.firewalld防火墻開啟masquerade, 實(shí)現(xiàn)地址轉(zhuǎn)換

[root@Firewalld ~]# firewall-cmd --add-masquerade --permanent
[root@Firewalld ~]# firewall-cmd --reload

2.客戶端將網(wǎng)關(guān)指向firewalld服務(wù)器盒揉,將所有網(wǎng)絡(luò)請(qǐng)求交給firewalld

[root@web03 ~]# cat /etc/sysconfig/network-scripts/ifcfg-eth1
GATEWAY=172.16.1.61

3.客戶端還需配置dns服務(wù)器

[root@web03 ~]# cat /etc/resolv.conf
nameserver 223.5.5.5

4.重啟網(wǎng)絡(luò)晋被,使其配置生效

[root@web03 ~]# ifdown eth1 && ifup eth1

5.測(cè)試后端web的網(wǎng)絡(luò)是否正常

[root@web03 ~]# ping baidu.com
PING baidu.com (123.125.115.110) 56(84) bytes of data.
64 bytes from 123.125.115.110 (123.125.115.110): icmp_seq=1 ttl=127 time=9.08 ms

firewalld共享上網(wǎng)方式不是特別推薦 (阿里云上如何實(shí)現(xiàn)---> 提交工單)

推薦:

? 物理環(huán)境: 使用路由器來實(shí)現(xiàn)上網(wǎng)

? 云環(huán)境: 推薦使用NAT網(wǎng)關(guān)設(shè)備


安全體系: OSI七層模型 --->

云架構(gòu) ( 高防IP + WAF防火墻 ) | 單機(jī)架構(gòu)| 集群架構(gòu) |多機(jī)房 | SOA

WAF+負(fù)載均衡配置

  • 1.配置負(fù)載均衡+多web節(jié)點(diǎn)
  • 2.配置WAF ---> 指向負(fù)載均衡的公網(wǎng)IP地址 --->完成后會(huì)生成一個(gè)cname的域名.
  • 3.配置DNS 解析---> 指向WAF cname
  • 4.配置HTTPS,請(qǐng)將證書傳一份至WAF上, 至于負(fù)載均衡需不需要看情況.

高防IP + WAF防火墻 + 負(fù)載均衡

Firewalld 默認(rèn)是拒絕所有端口

? 區(qū)域概念

? 放行端口

? 放行服務(wù)

? 端口轉(zhuǎn)發(fā)

? 共享上網(wǎng)

? 富規(guī)則

最后編輯于
?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請(qǐng)聯(lián)系作者
  • 序言:七十年代末,一起剝皮案震驚了整個(gè)濱河市预烙,隨后出現(xiàn)的幾起案子墨微,更是在濱河造成了極大的恐慌,老刑警劉巖扁掸,帶你破解...
    沈念sama閱讀 206,602評(píng)論 6 481
  • 序言:濱河連續(xù)發(fā)生了三起死亡事件翘县,死亡現(xiàn)場(chǎng)離奇詭異,居然都是意外死亡谴分,警方通過查閱死者的電腦和手機(jī)锈麸,發(fā)現(xiàn)死者居然都...
    沈念sama閱讀 88,442評(píng)論 2 382
  • 文/潘曉璐 我一進(jìn)店門,熙熙樓的掌柜王于貴愁眉苦臉地迎上來牺蹄,“玉大人忘伞,你說我怎么就攤上這事∩忱迹” “怎么了氓奈?”我有些...
    開封第一講書人閱讀 152,878評(píng)論 0 344
  • 文/不壞的土叔 我叫張陵,是天一觀的道長(zhǎng)鼎天。 經(jīng)常有香客問我舀奶,道長(zhǎng),這世上最難降的妖魔是什么斋射? 我笑而不...
    開封第一講書人閱讀 55,306評(píng)論 1 279
  • 正文 為了忘掉前任育勺,我火速辦了婚禮但荤,結(jié)果婚禮上,老公的妹妹穿的比我還像新娘涧至。我一直安慰自己腹躁,他們只是感情好,可當(dāng)我...
    茶點(diǎn)故事閱讀 64,330評(píng)論 5 373
  • 文/花漫 我一把揭開白布南蓬。 她就那樣靜靜地躺著纺非,像睡著了一般。 火紅的嫁衣襯著肌膚如雪蓖康。 梳的紋絲不亂的頭發(fā)上铐炫,一...
    開封第一講書人閱讀 49,071評(píng)論 1 285
  • 那天,我揣著相機(jī)與錄音蒜焊,去河邊找鬼倒信。 笑死,一個(gè)胖子當(dāng)著我的面吹牛泳梆,可吹牛的內(nèi)容都是我干的鳖悠。 我是一名探鬼主播,決...
    沈念sama閱讀 38,382評(píng)論 3 400
  • 文/蒼蘭香墨 我猛地睜開眼优妙,長(zhǎng)吁一口氣:“原來是場(chǎng)噩夢(mèng)啊……” “哼乘综!你這毒婦竟也來了?” 一聲冷哼從身側(cè)響起套硼,我...
    開封第一講書人閱讀 37,006評(píng)論 0 259
  • 序言:老撾萬(wàn)榮一對(duì)情侶失蹤卡辰,失蹤者是張志新(化名)和其女友劉穎,沒想到半個(gè)月后邪意,有當(dāng)?shù)厝嗽跇淞掷锇l(fā)現(xiàn)了一具尸體九妈,經(jīng)...
    沈念sama閱讀 43,512評(píng)論 1 300
  • 正文 獨(dú)居荒郊野嶺守林人離奇死亡,尸身上長(zhǎng)有42處帶血的膿包…… 初始之章·張勛 以下內(nèi)容為張勛視角 年9月15日...
    茶點(diǎn)故事閱讀 35,965評(píng)論 2 325
  • 正文 我和宋清朗相戀三年雾鬼,在試婚紗的時(shí)候發(fā)現(xiàn)自己被綠了萌朱。 大學(xué)時(shí)的朋友給我發(fā)了我未婚夫和他白月光在一起吃飯的照片。...
    茶點(diǎn)故事閱讀 38,094評(píng)論 1 333
  • 序言:一個(gè)原本活蹦亂跳的男人離奇死亡策菜,死狀恐怖晶疼,靈堂內(nèi)的尸體忽然破棺而出,到底是詐尸還是另有隱情又憨,我是刑警寧澤翠霍,帶...
    沈念sama閱讀 33,732評(píng)論 4 323
  • 正文 年R本政府宣布,位于F島的核電站蠢莺,受9級(jí)特大地震影響寒匙,放射性物質(zhì)發(fā)生泄漏。R本人自食惡果不足惜浪秘,卻給世界環(huán)境...
    茶點(diǎn)故事閱讀 39,283評(píng)論 3 307
  • 文/蒙蒙 一蒋情、第九天 我趴在偏房一處隱蔽的房頂上張望。 院中可真熱鬧耸携,春花似錦棵癣、人聲如沸。這莊子的主人今日做“春日...
    開封第一講書人閱讀 30,286評(píng)論 0 19
  • 文/蒼蘭香墨 我抬頭看了看天上的太陽(yáng)。三九已至沟沙,卻和暖如春河劝,著一層夾襖步出監(jiān)牢的瞬間,已是汗流浹背矛紫。 一陣腳步聲響...
    開封第一講書人閱讀 31,512評(píng)論 1 262
  • 我被黑心中介騙來泰國(guó)打工赎瞎, 沒想到剛下飛機(jī)就差點(diǎn)兒被人妖公主榨干…… 1. 我叫王不留,地道東北人颊咬。 一個(gè)月前我還...
    沈念sama閱讀 45,536評(píng)論 2 354
  • 正文 我出身青樓务甥,卻偏偏與公主長(zhǎng)得像,于是被迫代替她去往敵國(guó)和親喳篇。 傳聞我的和親對(duì)象是個(gè)殘疾皇子敞临,可洞房花燭夜當(dāng)晚...
    茶點(diǎn)故事閱讀 42,828評(píng)論 2 345

推薦閱讀更多精彩內(nèi)容

  • 3.1 安全 硬件環(huán)境:硬件層面: 電源 (UPS) 溫度監(jiān)控 機(jī)柜上鎖 磁盤報(bào)警系統(tǒng)層面:更換默認(rèn)SSH端口禁止...
    林深見鹿出閱讀 171評(píng)論 0 0
  • 1.安全 (1)硬件環(huán)境: ①硬件層面: 電源 (UPS) 溫度監(jiān)控 機(jī)柜上鎖 磁盤報(bào)警②系統(tǒng)層面: 更換默認(rèn)SS...
    江枍_a99e閱讀 219評(píng)論 0 1
  • 實(shí)驗(yàn)二:OceanConnect平臺(tái)北向開發(fā)試驗(yàn) 步驟一 配置步驟 下載一個(gè)Postman軟件,然后修改一些設(shè)置麸澜,...
    文海長(zhǎng)了會(huì)招鬼閱讀 219評(píng)論 1 0
  • 實(shí)驗(yàn)二:OceanConnect平臺(tái)北向開發(fā)試驗(yàn) 一.打開Postman軟件挺尿,選擇右上方四個(gè)灰色圖標(biāo)從左往右第二個(gè)...
    老爹_eb23閱讀 194評(píng)論 1 0
  • 一切定論為時(shí)尚早,人活著總該有個(gè)盼頭炊邦。時(shí)間或許是等待最好的見證人编矾,
    張漁閱讀 124評(píng)論 0 0