• Firewalld防火墙


    今天给大家分享一些firewalld防火墙常见的维护命令

    systemctl status firewalld
    systemctl stop firewalld
    • 开启防火墙

    systemctl start firewalld
    • 永久开启防火墙

    systemctl enable firewalld
    • 永久关闭防火墙

    systemctl disable firewalld
    • 重载防火墙规则

    firewall-cmd --reload
    • 查看防火墙状态

    firewall-cmd --state 
    • 查看版本

    firewall-cmd --version
    • 查看帮助

    firewall-cmd --help
    • 查看所有配置信息

    1. # --zone可以指定区域,不指定为默认的区域
    2. firewall-cmd --list-all --zone=work
    • 查看所有开放的端口

    1. # --zone可以指定区域,不指定为默认的区域
    2. firewall-cmd --list-ports --zone=work
    • 查看所有允许的服务

    1. # --zone可以指定区域,不指定为默认的区域
    2. firewall-cmd --list-services --zone=work
    firewall-cmd --get-services
    • 拒绝所有包

    firewall-cmd --panic-on
    • 取消拒绝状态

    firewall-cmd --panic-off
    • 查看是否拒绝

    firewall-cmd --query-panic
    • 禁用传统防火墙服务

    1. systemctl mask iptables
    2. systemctl mask ip6tables
    3. systemctl mask ebtables
    • 将网络接口关联至drop区域

    1. # 使用--permanent表示永久生效,需要使用--reload才行
    2. firewall-cmd --permanent --change-interface=eth0 --zone=drop
    3. firewall-cmd --reload
    • 添加网段白名单

    1. # 对192.168.47网段生效
    2. firewall-cmd --permanent --add-source=192.168.47.0/24 --zone=trusted
    3. # 对192.168.47.101地址生效
    4. firewall-cmd --permanent --add-source=192.168.47.101/32 --zone=trusted
    5. firewall-cmd --reload
    • 开放指定端口

    1. firewall-cmd --zone=public --add-port=80/tcp --permanent
    2. firewall-cmd --reload
    • 添加多个端口

    firewall-cmd --permanent --zone=public --add-port=8080-8083/tcp
    • 移除开放的端口

    1. firewall-cmd --zone=public --remove-port=80/tcp --permanent
    2. firewall-cmd --reload
    • 允许访问http,https服务

    1. firewall-cmd --permanent --add-service=http --add-service=https
    2. firewall-cmd --reload
    • 移除开放访问的服务

    1. firewall-cmd --permanent --remove-service=http
    2. firewall-cmd --reload
    • 流量转发命令

    1. firewall-cmd --permanent --zone=<区域> --add-forward-port=port=<源端口>:proto=<协议>:toport=<目的端口>:toaddr=<目的地址>
    2. # 将本机2222/tcp端口转发至192.168.47.111:22端口
    3. # 开启IP伪装
    4. firewall-cmd --permanent --add-masquerade
    5. # 配置端口转发规则
    6. firewall-cmd --permanent --zone=public --add-forward-port=port=2222:proto=tcp:toport=22:toaddr=192.168.47.111
    7. firewall-cmd --reload
    • 删除端口转发规则

    firewall-cmd  --permanent --zone=public --remove-forward-port=port=2222:proto=tcp:toport=22:toaddr=192.168.47.111
    • 仅允许192.168.47.111访问8080端口

    firewall-cmd --permanent --add-rich-rule='rule family=ipv4 source address=192.168.47.111/32 port port=8080 protocol=tcp accept'
    • 将192.168.47.111加入白名单

    firewall-cmd --permanent --add-rich-rule="rule family="ipv4" source address="192.168.47.111" accept" 
        
    • 删除配置的规则

    1. firewall-cmd --permanent --remove-rich-rule='rule family="ipv4" source address="192.168.47.111/32" port port="8080" protocol="tcp" accept'
    2. firewall-cmd --permanent --remove-rich-rule="rule family="ipv4" source address="192.168.47.111" accept"
    • 拒绝192.168.47.111访问ssh服务

    firewall-cmd --permanent --zone=public --add-rich-rule='rule family=ipv4 source address=192.168.47.111/32 service name=ssh drop'
    • 将远程192.168.47.1主机请求firewalld的3333端口转发至本机22端口

    firewall-cmd --permanent --zone=public --add-rich-rule='rule family=ipv4 source address=192.168.207.1/24 forward-port port=81 protocol=tcp to-port=80'
    • 获取所有支持的ICMP类型

    firewall-cmd --get-icmptypes
    • 启用区域的 ICMP 阻塞功能

    1. # 不加zone表示默认的区域
    2. firewall-cmd [--zone=] --add-icmp-block=
    3. firewall-cmd --add-icmp-block=echo-request
    • 禁止区域的 ICMP 阻塞功能

    firewall-cmd [--zone=] --remove-icmp-block=
    • 查询区域的 ICMP 阻塞功能

    firewall-cmd [--zone=] --query-icmp-block=
    • firewalld富规则

    1. firewall-cmd --add-rich-rule='rule family=ipv4 source address=192.168.207.0/24 accept'
    2. firewall-cmd --add-rich-rule='rule family=ipv4 source address=192.168.207.0/24 reject'
    3. firewall-cmd --add-rich-rule='rule family=ipv4 destination address=192.168.207.0/24 drop'
    4. firewall-cmd --remove-rich-rule='rule family=ipv4 source address=192.168.207.0/24 accept'

  • 相关阅读:
    AutoCAD2019开发配置
    湖南特色农产品销售系统APP /基于android的农产品销售系统/基于android的购物系统
    JVM虚拟机学习笔记之-5. 字节码执行引擎
    【黑马程序员】SpringCloud——微服务
    mongo+ycsb性能测试及线程数分析
    ​刘强东卸任京东集团 CEO,徐雷接任;苹果新专利可为多个设备无线充电;Rust公布2024年路线图|极客头条
    chrome插件-入门
    在.net中通过自定义LoggerProvider将日志保存到数据库方法(以mysql为例)
    Amazon EKS绑定alb 使用aws-load-balancer-controller(Ingress Controller)对外提供服务
    C语言 深度探究C语言中的命令行环境
  • 原文地址:https://blog.csdn.net/qq_33906471/article/details/140050241