题目

练习题:
1默认public区域对外开放所有人能通过ssh服务连接,但拒绝192.168.200.0/24网段通过ssh
连接服务器。
2.使Firewalld允许所有人能访问http,nginx服务,但职有192.168.100.10主机可以访问ssh服
务。
3.当用户来源IP地址是192.168.100.20主机,则将用户请求的5555端口转发至后端
4.将tcp协议端口3300- 3400添加到external区域。
5.查询internal区域中是否包含接口ens33。
6.为internal区域删除绑定的网络接口ens33。
7.查询internal区域中是否启用了SSH服务。
8.为internal区域设置允许访问SSH服务。

解答

1、默认public区域对外开放所有人能通过ssh服务连接,但拒绝192.168.200.0/24网段通过ssh
连接服务器。

[root@web-server1 ~]# firewall-cmd --add-rich-rule='rule family=ipv4 source address=192.168.200.0/24 port port=22 protocol=tcp drop'
success
[root@web-server1 ~]# firewall-cmd --list-all
public (active)target: defaulticmp-block-inversion: nointerfaces: ens33sources: services: ssh dhcpv6-clientports: protocols: masquerade: noforward-ports: source-ports: icmp-blocks: rich rules: rule family="ipv4" source address="192.168.200.0/24" port port="22" protocol="tcp" drop

2.使Firewalld允许所有人能访问http,nginx服务,但职有192.168.100.10主机可以访问ssh服
务。

[root@web-server1 ~]#  firewall-cmd --add-service={http,nginx}
Warning: INVALID_SERVICE: nginx
success
[root@web-server1 ~]# firewall-cmd --add-rich-rule='rule family=ipv4 source address=192.168.100.10 port port=22 protocol=tcp accept'
success
[root@web-server1 ~]# firewall-cmd --list-all
public (active)target: defaulticmp-block-inversion: nointerfaces: ens33sources: services: ssh dhcpv6-client httpports: protocols: masquerade: noforward-ports: source-ports: icmp-blocks: rich rules: rule family="ipv4" source address="192.168.200.0/24" port port="22" protocol="tcp" droprule family="ipv4" source address="192.168.100.10" port port="22" protocol="tcp" accept

3.当用户来源IP地址是192.168.100.20主机,则将用户请求的5555端口转发至后端192.168.100.10的22端口。

[root@web-server1 ~]# firewall-cmd --add-masquerade
success
[root@web-server1 ~]# firewall-cmd --add-rich-rule='rule family="ipv4" source address="192.168.100.20" forward-port port="5555" protocol="tcp" to-port="22" to-addr="192.168.100.10"'
success
[root@web-server1 ~]# firewall-cmd --list-all
public (active)target: defaulticmp-block-inversion: nointerfaces: ens33sources: services: ssh dhcpv6-client httpports: protocols: masquerade: yesforward-ports: source-ports: icmp-blocks: rich rules: rule family="ipv4" source address="192.168.200.0/24" port port="22" protocol="tcp" droprule family="ipv4" source address="192.168.100.10" port port="22" protocol="tcp" acceptrule family="ipv4" source address="192.168.100.20" forward-port port="5555" protocol="tcp" to-port="22" to-addr="192.168.100.10"

4.将tcp协议端口3300- 3400添加到external区域。

[root@web-server1 ~]# firewall-cmd --zone=external  --add-port=3300-3400/tcp
success
[root@web-server1 ~]# firewall-cmd --zone=external --list-all
externaltarget: defaulticmp-block-inversion: nointerfaces: sources: services: sshports: 3300-3400/tcpprotocols: masquerade: yesforward-ports: source-ports: icmp-blocks: rich rules:

5.查询internal区域中是否包含接口ens33。

[root@web-server1 ~]# firewall-cmd --zone=internal --query-interface=ens33
no

6.为internal区域删除绑定的网络接口ens33。

[root@web-server1 ~]# firewall-cmd --zone=internal --remove-interface=ens33
The interface is under control of NetworkManager and already bound to the default zone
The interface is under control of NetworkManager, setting zone to default.
success

7.查询internal区域中是否启用了SSH服务。

[root@web-server1 ~]# firewall-cmd --zone=internal --query-service=ssh
yes

8.为internal区域设置允许访问SSH服务。

[root@web-server1 ~]# firewall-cmd --zone=internal --add-service=ssh
Warning: ALREADY_ENABLED: 'ssh' already in 'internal'
success

firewalld的练习相关推荐

  1. Linux16-防火墙与firewalld

    目录 一.netfilter与firewalld 二.firewalld与firewall-cmd.firewall-config 2.1.预定义区域 2.2.预定义服务 2.3.firewall-c ...

  2. 26期20180716 iptables规则备份恢复 firewalld zone

    7月16日任务 10.19 iptables规则备份和恢复 10.20 firewalld的9个zone 10.21 firewalld关于zone的操作 10.22 firewalld关于servi ...

  3. centos7 firewalld日常使用

    若生产中使用有docker,建议不要使用firewalld,改用iptables,用firewalld坑很多,暂时还未找到解决办法,在此做下记录: 说明:若加参数permanent为永久添加即添加至z ...

  4. Firewalld共享上网及本地yum仓库搭建步骤

    分享Firewalld共享上网及本地yum仓库搭建步骤 Firewalld共享上网 1.服务端操作(有外网的服务器) 1.开启防火墙并加入开机自启动 [root@linuxprobe ~]# syst ...

  5. CentOS7防火墙服务(Firewalld)关闭实战

    CentOS7防火墙服务(Firewalld)关闭实战 目录 CentOS7防火墙服务(Firewalld)关闭实战 #查看linux服务器防火墙状态

  6. 初探Firewalld

    本文主要从概念及架构.核心组成.常用命令等几个方面详细介绍了Firewalld,并附加介绍了iptables四表五链和netfilter的知识. 上篇文章回顾:Linux日志服务初识 一.简介 1.F ...

  7. iptables规则备份和恢复、firewalld的9个zone、firewalld关于zone和service操作

    2019独角兽企业重金招聘Python工程师标准>>> 保存和备份iptables规则 service iptables save //会把规则保存到/etc/sysconfig/i ...

  8. 第8章 Iptables与Firewalld防火墙

    本章分别使用iptables.firewall-cmd.firewall-config和TCP Wrappers等防火墙策略配置服务 iptables服务把用于处理或过滤流量的策略条目称之为规则,多条 ...

  9. RHEL7中防火墙firewalld的配置

    转自http://lduan.blog.51cto.com/5428084/1547139 在RHEL7里有几种防火墙共存:firewalld.iptables.ebtables,默认使用firewa ...

  10. Centos7 防火墙 firewalld 实用操作

    一.前言 Centos7以上的发行版都试自带了firewalld防火墙的,firewalld去带了iptables防火墙.其原因是iptables的防火墙策略是交由内核层面的netfilter网络过滤 ...

最新文章

  1. 鸿合一体机触屏没反应怎么办_【干货】嵌入式工控一体机选择电容屏还是电阻屏?...
  2. 让Redis在你的系统中发挥更大作用
  3. [NOIP2001]Car的旅行路线
  4. c语言无效参数视为严重错误,C语言编译错误:错误:‘-’参数类型无效(有‘int’)...
  5. MySQL数据库-笔记03【范式(1NF、2NF、3NF)、查询练习题*10道(附解析)】
  6. SQL5 将查询后的列重新命名(数据库的几种去重方法)
  7. sql server:查詢系統表
  8. Linux命令解释之rsync
  9. java课程设计(总结)
  10. innodb存储引擎之内存
  11. 极化码理论及算法研究2-什么是极化码?
  12. silvaco用户手册学习1——Getting Started with Atlas
  13. 手机模拟器安装证书抓包
  14. 复印机扫描显示服务器链接错误代码,如何开启扫描失败后显示网络错误代码
  15. python3学习笔记---类
  16. CodeForces 85D Sum of Medians Splay | 线段树
  17. 并发模型第肆讲-pre threaded模型
  18. spring定时任务总结
  19. 【清华大学-郑莉教授】C++语言程序设计 类与对象
  20. 什么是net驻场开发

热门文章

  1. errors potentially fixable with the `--fix` option.
  2. VBA EXCEL 实现图片保存到ACCESS数据库(OLE对象)
  3. c语言求最小值函数min的用法,C语言--min的宏定义
  4. FPGA之乒乓Buffer
  5. 【云速建站】如何实现多用户权限管理
  6. cvpr 注意力机制_计算机视觉中的注意力机制
  7. 显示 wordpress 文章摘要函数the_excerpt
  8. 小程序使用腾讯视频插件及插件未授权使用
  9. Blender带凹凸质感的渐变玻璃材质
  10. 新手配置Intel NUC8i5INH的Ubuntu 16.04 时无法上网