1、简介
Zone 级别
drop: 丢弃所有进入的包,而不给出任何响应
block: 拒绝所有外部发起的连接,允许内部发起的连接
public: 允许指定的进入连接
external: 同上,对伪装的进入连接,一般用于路由转发
dmz: 允许受限制的进入连接
work: 允许受信任的计算机被限制的进入连接,类似 workgroup
home: 同上,类似 homegroup
internal: 同上,范围针对所有互联网用户
trusted: 信任所有连接
过滤规则
source: 根据源地址过滤
interface: 根据网卡过滤
service: 根据服务名过滤
port: 根据端口过滤
icmp-block: icmp 报文过滤,按照 icmp 类型配置
masquerade: ip 地址伪装
forward-port: 端口转发
rule: 自定义规则
优先级
source
interface
firewalld.conf
2、基本命令
//启动 systemctl start firewalld //停止 systemctl stop firewalld //重启 systemctl restart firewalld //禁用 systemctl disable firewalld //开机启动 systemctl enable firewalld //状态 systemctl status firewalld firewall-cmd --state
3、查看规则
//查看所有信息 firewall-cmd --list-all //查看指定级别的所有信息 firewall-cmd --zone=public --list-all //查看指定级别的端口 firewall-cmd --zone=public --list-ports //注意 //以上的级别和过滤规则可按需进行修改 //查看所有级别被允许的信息 firewall-cmd --get-service //查看所有级别被永久放行的服务 firewall-cmd --get-service --permanent //重新加载配置 firewall-cmd --reload
4、配置管理
//firewall命令 firewall-cmd //指定 zone --zone=NAME //永久修改 --permanent //添加端口 --add-port //添加接口 --add-interface //添加服务 --add-service //移出相应过滤 --remove-过滤
例如:
//添加端口到public区域 --permanent表示永久生效 firewall-cmd --zone=public --add-port=80/tcp --permanent firewall-cmd --zone=public --add-port=400/udp --permanent //从public区域移出端口 --permanent表示永久生效 firewall-cmd --zone=public --remove-port=80/tcp --permanent firewall-cmd --zone=public --add-service=http --permanent firewall-cmd --zone=public --add-service=https --permanent firewall-cmd --zone=public --add-service=ftp --permanent firewall-cmd --zone=public --remove-service=ftp --permanent firewall-cmd --zone=work --add-service=smtp --permanent firewall-cmd --zone=work --remove-service=smtp --permanent
5、IP 封禁
封ip
firewall-cmd --permanent --zone=public --new-ipset=blacklist --type=hash:ip firewall-cmd --permanent --zone=public --ipset=blacklist --add-entry=168.0.0.1
封ip段
firewall-cmd --permanent --zone=public --new-ipset=blacklist --type=hash:net firewall-cmd --permanent --zone=public --ipset=blacklist --add-entry=168.0.0.1/10
自定义
firewall-cmd --permanent --zone=public --new-ipset-from-file=/path/blacklist.xml firewall-cmd --permanent --zone=public --add-rich-rule='rule source ipset=blacklist drop'
参考文献:https://havee.me/linux/2015-01/using-firewalls-on-centos-7.html