作为一个Linux用户,你可以使用firewalld防火墙选择允许或限制对某些服务或者IP地址的网络访问,这是CentOS/RHEL 8以及诸如Fedora的大部分基于RHEL发行版原生的。

firewalld防火墙使用firewall-cmd命令行工具配置防火墙规则。

在我们执行任何配置前,首先使用systemctl工具启用firewalld服务,如下:

​[root@localhost blctrl]# systemctl enable firewalld

一旦启用了,我们现在可以通过执行以下命令启动firewalld:

[root@localhost blctrl]# systemctl start firewalld

你可以通过运行以下命令验证firewalld的状态并且以下输出确认了firewalld启动了并且在运行。

[root@localhost blctrl]# systemctl status firewalld
● firewalld.service - firewalld - dynamic firewall daemonLoaded: loaded (/usr/lib/systemd/system/firewalld.service; enabled; vendor preset: enabled)Active: active (running) since Thu 2022-07-21 19:40:25 CST; 4h 8min leftDocs: man:firewalld(1)Main PID: 689 (firewalld)CGroup: /system.slice/firewalld.service└─689 /usr/bin/python2 -Es /usr/sbin/firewalld --nofork --nopid

使用firewalld配置规则

现在我们使firewalld运行了,我们直接制定一些规则。firewalld允许你添加和阻塞端口,黑名单,以及白名单IP,提供对服务器访问的地址。一旦完成这些配置,总是确保你为了使新规则生效重载这个防火墙。

添加一个TCP/UDP端口

添加一个端口,用于HTTPS的443,使用以下语法。注意:你必须在这个端口号之后指定端口是TCP或UDP。

[root@localhost blctrl]# firewall-cmd --add-port=443/tcp --permanent
success

类似地,要添加一个UDP端口,按如下指定这个UDP选项:

[root@localhost blctrl]# firewall-cmd --add-port=53/udp --permanent
success

--permanent标记确保即使在重启后规则有效。

阻塞一个TCP/UDP端口

TCP 80端口先前已经被添加到了规则中了,用浏览器测试:

要阻塞一个TCP端口,如TCP 80,运行以下命令:

[root@localhost blctrl]# firewall-cmd --remove-port=80/tcp --permanent
success
[root@localhost blctrl]# firewall-cmd --reload
success

再次用浏览器测试:

类似地,封锁一个UDP端口,将按照相同语法:

[root@localhost blctrl]# firewall-cmd --remove-port=53/udp --permanent
success
[root@localhost blctrl]# firewall-cmd --reload
success

允许一个服务

在/etc/services文件中定义了网络服务。要允许像https地服务,执行命令:

[root@localhost blctrl]# firewall-cmd --add-service=https
success

阻塞一个服务

要阻塞一个服务,例如,https,执行:

[root@localhost blctrl]# firewall-cmd --remove-service=https
success

白名单一个IP地址

要允许单个IP地址穿过防火墙,执行命令:

[root@localhost blctrl]# firewall-cmd --permanent --add-source=192.168.3.244
success
[root@localhost blctrl]# firewall-cmd --reload
success

你也可以使用CIDR标注允许一个IPs范围或者整个子网。例如,以255.255.255.0允许一整个子网。

[root@localhost blctrl]# firewall-cmd --permanent --add-source=192.168.3.0/24
success

移除一个白名单IP地址

如果你在防火墙上移除一个白名单IP,使用--remove-source标记:

[root@localhost blctrl]# firewall-cmd --permanent --remove-source=192.168.3.244
success

对于整个子网:

[root@localhost blctrl]# firewall-cmd --permanent --remove-source=192.168.3.0/24
success

阻塞一个IP地址:

到目前为止,我们已经看到了你如何添加和移除端口和服务以及添加和移除白名单IPs。要阻塞一个IP地址,'rich rules'用于这个目的。

例如,要阻塞这个IP 192.168.3.244,运行命令:

[root@localhost blctrl]# firewall-cmd --add-rich-rule="rule family='ipv4' source address='192.168.3.244' reject"
success

在192.168.3.244上进行测试:

运行阻塞命令前:可以ping通

[blctrl@localhost ~]$ ping -c2 192.168.3.246
PING 192.168.3.246 (192.168.3.246) 56(84) bytes of data.
64 bytes from 192.168.3.246: icmp_seq=1 ttl=64 time=0.466 ms
64 bytes from 192.168.3.246: icmp_seq=2 ttl=64 time=0.559 ms--- 192.168.3.246 ping statistics ---
2 packets transmitted, 2 received, 0% packet loss, time 999ms
rtt min/avg/max/mdev = 0.466/0.512/0.559/0.051 ms

运行阻塞命令后,ping不通了

[blctrl@localhost ~]$ ping -c2 192.168.3.246
PING 192.168.3.246 (192.168.3.246) 56(84) bytes of data.
From 192.168.3.246 icmp_seq=1 Destination Port Unreachable
From 192.168.3.246 icmp_seq=2 Destination Port Unreachable--- 192.168.3.246 ping statistics ---
2 packets transmitted, 0 received, +2 errors, 100% packet loss, time 1000ms

要阻塞整个子网,运行:

[root@localhost blctrl]# firewall-cmd --add-rich-rule="rule family='ipv4' source address='192.168.3.0/24' reject"

保存防火墙规则

如果你对防火墙规则做了任何修改,为了立即应用更改,你需要运行以下命令:

[root@localhost blctrl]# firewall-cmd --reload
success

查看防火墙规则

要看一下在防火墙中所有规则,执行这个命令:

[root@localhost blctrl]# firewall-cmd --list-all
public (active)target: defaulticmp-block-inversion: nointerfaces: eth0sources:services: dhcpv6-client sshports: 443/tcpprotocols:masquerade: noforward-ports:source-ports:icmp-blocks:rich rules:rule family="ipv4" source address="192.168.3.244" reject

如何使用FirewallD限制网络访问相关推荐

  1. 【Linux】 Linux简单操作之网络通信和网络访问

    一.网络通信 1.ifconfig : 查看ip信息 2.ping :  测试网络连通 格式 : ping ip或域名 注: 通过该测试你能知道你的计算机是不是能联网的. 二.网络访问 1.curl ...

  2. “移花接木”偷换广告:HTTPS劫匪木马每天打劫200万次网络访问

    本文讲的是"移花接木"偷换广告:HTTPS劫匪木马每天打劫200万次网络访问,近年来,国内各大网站逐渐升级为HTTPS加密连接,以防止网站内容被篡改.用户数据被监听.但是一向被认为 ...

  3. 网络访问:本地账号的共享和安全模式设置身份验证后自动更改其他验证的处理方法 ...

    网络访问:本地账号的共享和安全模式 设置成为"仅来宾-本地用户以来宾身份验证"后自动更改成"经典:本地用户以自己的身份验证"的处理方法 我们为何要修改网络访问: ...

  4. mongoengine中queryset触发网络访问机制剖析

    背景 最近新上线的一个服务,偶尔会有超时告警,其主要逻辑仅仅只是简单的读/写mongodb,而且服务上线初期,流量并不大,因而理论上来说,每次请求都应该很快才对,事实上分析日志也证实90%以上的请求都 ...

  5. 已禁用对分布式事务管理器(MSDTC)的网络访问。请使用组件服务管理工具启用 DTC 以便在 MSDTC 安全配置中进行网络访问。...

    [记得server 跟 client 机器都要这样配置] 已禁用对分布式事务管理器(MSDTC)的网络访问.请使用组件服务管理工具启用 DTC 以便在 MSDTC 安全配置中进行网络访问. 已禁用对分 ...

  6. 深入Atlas系列:客户端网络访问基础结构示例(1) - 编写并使用自定义的WebRequestExecutor...

    WebRequestExecutor是ASP.NET AJAX网络访问基础结构的唯一修改点.理论上,我们可以使用自定义的WebRequestExecutor来取代默认的XMLHttpExecutor. ...

  7. ISA CMAK 网络访问隔离区

    网络访问隔离区控制的工作原理: A.远程访问端将其身份难凭据传递给予远程访问服务器 B.路由和访问服务器计算机难远程访问客户端的身份难凭据,假该凭据有效,则检查它的远程访问策略. C.接受该连接,但有 ...

  8. 计算机 网络访问保护,开启win2008网络访问保护的具体步骤

    在局域网中,如果有一台计算机中了病毒,那么局域网中的其他计算机就很可能受到牵连,在windows2008系统下,我们可以开启网络访问保护功能,禁止不安全的计算机自由介入局域网内,这样一来就可以保护局域 ...

  9. oracle ora-24247 ACL,ORACLE 11G 存储过程发送邮件(job),ORA-24247:网络访问被访问控制列表 (ACL) 拒绝...

    ORA-24247:网络访问被访问控制列表 (ACL) 拒绝 需要先使用 DBMS_NETWORK_ACL_ADMIN.CREATE_ACL 创建访问控制列表(ACL), 再使用 DBMS_NETWO ...

最新文章

  1. 深度学习必须掌握的 13 种概率分布
  2. 皮一皮:我也想做这样的房东,善解人意、为他人着想...
  3. 点云处理库pyntcloud
  4. 杂项:E-Learning
  5. ReviewForJob——java虚拟机的垃圾回收策略(个人总结)
  6. 首次公开!《阿里计算机视觉技术精选》揭秘前沿落地案例
  7. 在linux上处理base64加密和解密
  8. AM5728通过GPMC接口与FPGA高速数据通信实现
  9. 计算机课教案学法,计算机应用基础教学方法初探
  10. 云服务器上搭建hadoop伪分布式环境
  11. MySQL免安装版 图文教程【5.7版本,纯净版win7安装】
  12. 计算机导论的计算题,计算机导论复习题(选择部分)汇总
  13. 淘宝/天猫、1688、京东按图搜索淘宝商品(拍立淘)API接口
  14. Java 中Lambda表达式的使用详解
  15. mac android 模拟器启动,react-native使用脚本启动android模拟器(macos)
  16. 生于80年代,穷于10年代,败于90后
  17. 2023山西大学计算机考研信息汇总
  18. svn版本库的拆分及迁移子目录等
  19. 【伍】学好财报是选出好公司的关键
  20. 全国计算机等级考试二级C知识点

热门文章

  1. 二,控件学习--2.控件基类-QObject
  2. 计算机excel计算If怎么算,Excel函数公式:关于SUMIF函数的那些事儿,全在此篇
  3. CF978A Remove Duplicates【数组操作/STL】
  4. Unity3D简单的水面shader实现
  5. Vue中v-if 和v-show的区别
  6. 计算机视觉与图形学-神经渲染专题-神经体渲染:NeRF与Beyond-I
  7. 东南大学计算机学院伍家松老师,伍家松
  8. W25Q128更新片内字库
  9. 涉及准考证相关需要关注的一系列问题,涉及防疫、考点信息、计算器等内容
  10. Altium格式PCB转换成Allegro操作指导