firewalld的基本使用
- 启动: systemctl start firewalld
- 查看状态: systemctl status firewalld
- 停止: systemctl disable firewalld
- 禁用: systemctl stop firewalld
服务
systemctl是CentOS7的服务管理工具中主要的工具,它融合之前service和chkconfig的功能于一体。
- 启动一个服务:systemctl start firewalld.service
- 关闭一个服务:systemctl stop firewalld.service
- 重启一个服务:systemctl restart firewalld.service
- 显示一个服务的状态:systemctl status firewalld.service
- 在开机时启用一个服务:systemctl enable firewalld.service
- 在开机时禁用一个服务:systemctl disable firewalld.service
- 查看服务是否开机启动:systemctl is-enabled firewalld.service
- 查看已启动的服务列表:systemctl list-unit-files|grep enabled
- 查看启动失败的服务列表:systemctl –failed
配置firewalld-cmd
- 查看版本: firewall-cmd –version
- 查看帮助: firewall-cmd –help
- 显示状态: firewall-cmd –state
- 查看所有打开的端口: firewall-cmd –zone=public –list-ports
- 更新防火墙规则: firewall-cmd –reload
- 查看区域信息: firewall-cmd –get-active-zones
- 查看指定接口所属区域: firewall-cmd –get-zone-of-interface=eth0
- 拒绝所有包:firewall-cmd –panic-on
- 取消拒绝状态: firewall-cmd –panic-off
- 查看是否拒绝: firewall-cmd –query-panic
那怎么开启一个端口呢
- 添加 firewall-cmd --zone=public --add-port=80/tcp --permanent (–permanent永久生效,没有此参数重启后失效)
- 重新载入 firewall-cmd --reload
- 查看 firewall-cmd --zone= public --query-port=80/tcp
- 删除 firewall-cmd --zone= public --remove-port=80/tcp --permanent
端口转发,需要设置伪装IP
- firewall-cmd --query-masquerade # 检查是否允许伪装IP
- firewall-cmd --add-masquerade # 允许防火墙伪装IP
- firewall-cmd --remove-masquerade# 禁止防火墙伪装IP
- firewall-cmd --add-forward-port=port=80:proto=tcp:toport=8080 # 将80端口的流量转发至8080
- firewall-cmd --add-forward-port=proto=80:proto=tcp:toaddr=192.168.1.0.1 # 将80端口的流量转发至192.168.0.1
- firewall-cmd --add-forward-port=port=80:proto=tcp:toaddr=192.168.0.1:toport=8080 # 将80端口的流量转发至192.168.0.1的8080端口
双网卡操作
- firewall-cmd --permanent --zone=public --remove-interface=eth0 #将eth0从public域移除
- firewall-cmd --permanent --zone=dmz --add-interface=eth1#将eth1添加进public域,会在zones下生成dmz.xml
- firewall-cmd --get-active-zones #查看活动的域
- firewall-cmd --get-zone-of-interface=eth0 #查看接口的域
阿里云实例
- firewall-cmd --permanent --zone=public --remove-interface=eth0
- firewall-cmd --permanent --zone=public --remove-interface=eth1
- firewall-cmd --permanent --zone=public --add-interface=eth1
- firewall-cmd --permanent --zone=internal --remove-interface=eth0
- firewall-cmd --permanent --zone=internal --remove-interface=eth1
- firewall-cmd --permanent --zone=internal --add-interface=eth0
- firewall-cmd --reload
- systemctl restart firewalld
- firewall-cmd --get-active-zones
- firewall-cmd --get-zone-of-interface=eth0
- firewall-cmd --reload