zoukankan      html  css  js  c++  java
  • CentOS 7 Firewalld 常用操作

    1、简介

    Zone 级别

    drop: 丢弃所有进入的包,而不给出任何响应
    block: 拒绝所有外部发起的连接,允许内部发起的连接
    public: 允许指定的进入连接
    external: 同上,对伪装的进入连接,一般用于路由转发
    dmz: 允许受限制的进入连接
    work: 允许受信任的计算机被限制的进入连接,类似 workgroup
    home: 同上,类似 homegroup
    internal: 同上,范围针对所有互联网用户
    trusted: 信任所有连接

    过滤规则

    source: 根据源地址过滤
    interface: 根据网卡过滤
    service: 根据服务名过滤
    port: 根据端口过滤
    icmp-block: icmp 报文过滤,按照 icmp 类型配置
    masquerade: ip 地址伪装
    forward-port: 端口转发
    rule: 自定义规则

    优先级

    source
    interface
    firewalld.conf

    2、基本命令

    //启动
    systemctl start firewalld
    //停止
    systemctl stop firewalld
    //重启
    systemctl restart firewalld
    //禁用
    systemctl disable firewalld
    //开机启动
    systemctl enable firewalld
    //状态
    systemctl status firewalld
    firewall-cmd --state
    

      

    3、查看规则

    //查看所有信息
    firewall-cmd --list-all
    //查看指定级别的所有信息
    firewall-cmd --zone=public --list-all
    //查看指定级别的端口
    firewall-cmd --zone=public --list-ports
    //注意
    //以上的级别和过滤规则可按需进行修改
    
    //查看所有级别被允许的信息
    firewall-cmd --get-service
    //查看所有级别被永久放行的服务
    firewall-cmd --get-service --permanent
    
    //重新加载配置
    firewall-cmd --reload
    

    4、配置管理

    //firewall命令
    firewall-cmd
    
    //指定 zone
    --zone=NAME
    //永久修改
    --permanent
    //添加端口 
    --add-port
    //添加接口
    --add-interface
    //添加服务
    --add-service
    //移出相应过滤
    --remove-过滤

     例如:

    //添加端口到public区域 --permanent表示永久生效
    firewall-cmd --zone=public --add-port=80/tcp --permanent
    firewall-cmd --zone=public --add-port=400/udp --permanent 
    
    //从public区域移出端口 --permanent表示永久生效
    firewall-cmd --zone=public --remove-port=80/tcp --permanent
    
    firewall-cmd --zone=public --add-service=http --permanent 
    firewall-cmd --zone=public --add-service=https --permanent 
    
    firewall-cmd --zone=public --add-service=ftp --permanent
    firewall-cmd --zone=public --remove-service=ftp --permanent
    
    
    firewall-cmd --zone=work --add-service=smtp --permanent
    firewall-cmd --zone=work --remove-service=smtp --permanent
    

    5、IP 封禁

    封ip

    firewall-cmd --permanent --zone=public --new-ipset=blacklist --type=hash:ip
    firewall-cmd --permanent --zone=public --ipset=blacklist --add-entry=168.0.0.1
    

    封ip段

    firewall-cmd --permanent --zone=public --new-ipset=blacklist --type=hash:net
    firewall-cmd --permanent --zone=public --ipset=blacklist --add-entry=168.0.0.1/10

    自定义

    firewall-cmd --permanent --zone=public --new-ipset-from-file=/path/blacklist.xml
    firewall-cmd --permanent --zone=public --add-rich-rule='rule source ipset=blacklist drop'
    

    参考文献:https://havee.me/linux/2015-01/using-firewalls-on-centos-7.html  

    文章出处:http://www.cnblogs.com/anech/p/6860218.html

  • 相关阅读:
    AXI协议(一)
    System Verilog基础(一)
    AHB协议
    验证的概述
    简易APB4 slave实践
    APB协议
    指令跳转与预测
    HDU4405--Aeroplane chess(概率dp)
    BZOJ1419——Red is good(期望dp)
    BZOJ1426----收集邮票(期望dp)
  • 原文地址:https://www.cnblogs.com/anech/p/6860218.html
Copyright © 2011-2022 走看看