文章目录

  • firewalld防火墙维护和状态查询命令
    • firewalld防火墙状态查询命令
  • firewalld防火墙重载配置命令
    • 重新加载firewalld的配置
    • 查询预定义信息命令
  • firewalld区域操作命令
    • 区域操作命令2
    • firewalld区域操作命令3
    • 区域操作命令总结
  • firewalld服务操作命令
    • 操作命令总结
  • firewalld端口操作命令
    • 操作命令总结
  • firewalld阻塞ICMP操作命令
    • 操作命令总结
  • iptables编写防火墙规则命令
    • 添加、查看、删除规则
    • 总结规则
    • 总结规则

firewalld防火墙维护和状态查询命令

[root@localhost ~]# systemctl  stop firewalld·    关闭防火墙
[root@localhost ~]# systemctl  start firewalld    开启防火墙
[root@localhost ~]# systemctl  restart firewalld  重启防火墙
[root@localhost ~]# systemctl  status firewalld  状态防火墙

firewalld防火墙状态查询命令

[root@localhost ~]# systemctl status firewalld.service      '//查看防火墙状态'
[root@localhost ~]# firewall-cmd --stat        '//查看防火墙状态'

firewalld防火墙重载配置命令

重新加载firewalld的配置

[root@localhost ~]# firewall-cmd --reload   重启防火墙
success
[root@localhost ~]# firewall-cmd --complete-reload 状态信息将会丢失,多用于处理防火墙出现问题时
successb
[root@localhost ~]# systemctl restart firewalld.service  重启防火墙

查询预定义信息命令

查看预定义的区域

[root@localhost ~]# firewall-cmd --get-zones
block dmz drop external home internal public trusted work   '//默认网络区域'

查看预定义的服务

[root@localhost ~]# firewall-cmd --get-services
RH-Satellite-6 amanda-client amanda-k5-client bacula bacula-client bitcoin bitcoin-rpc

查看预定义的ICMP类型(过滤器)

[root@localhost ~]# firewall-cmd --get-icmptypes
address-unreachable bad-header communication-prohibited destination-unreachable echo

firewalld区域操作命令

显示网络连接或接口的默认区域

[root@localhost ~]# firewall-cmd --get-default-zone
public

设置网络连接或接口的默认区域为internal

[root@localhost ~]# firewall-cmd --set-default-zone=internal
success

显示已激活的所有区域

[root@localhost ~]# firewall-cmd --get-active-zones
internalinterfaces: ens33

区域操作命令2

显示ens33接口绑定的区域

[root@localhost ~]# firewall-cmd --get-zone-of-interface=ens33
public

为ens33接口绑定work区域

[root@localhost ~]# firewall-cmd --zone=work --add-interface=ens33
success
[root@localhost ~]# firewall-cmd --get-zone-of-interface=ens33
work

为work区域更改绑定的网络接口ens33

[root@localhost ~]# firewall-cmd --zone=work --change-interface=ens33
success
[root@localhost ~]# firewall-cmd --get-zone-of-interface=ens33
work

为work区域删除绑定的网络接口ens33

[root@localhost ~]# firewall-cmd --zone=work --remove-interface=ens33
The interface is under control of NetworkManager, setting zone to default.
success

如果出现下面情况删除一下

[root@localhost ~]# firewall-cmd --zone=work --add-interface=ens33
Error: ZONE_CONFLICT: 'ens33' already bound to a zone
[root@localhost ~]# firewall-cmd --zone=public --remove-interface=ens33
success
[root@localhost ~]# firewall-cmd --get-zone-of-interface=ens33
no zone
[root@localhost ~]#  firewall-cmd --zone=work --add-interface=ens33
success
[root@localhost ~]# firewall-cmd --get-zone-of-interface=ens33
work

firewalld区域操作命令3

查询work区域中是否包含接口ens33

[root@localhost ~]# firewall-cmd --zone=work --query-interface=ens33
yes

显示区域及其规则

[root@localhost ~]# firewall-cmd --list-all-zones
blocktarget: %%REJECT%%icmp-block-inversion: nointerfaces: sources: services: ports: protocols: masquerade: noforward-ports: source-ports: icmp-blocks:
等...

显示internal区域的所有规则

[root@localhost ~]# firewall-cmd --zone=internal --list-all

显示默认区域的所有规则

[root@localhost ~]# firewall-cmd --list-all
internal (active)target: defaulticmp-block-inversion: nointerfaces: ens33sources: services: ssh mdns samba-client dhcpv6-clientports: protocols: masquerade: noforward-ports: source-ports: icmp-blocks: ...省略内容

区域操作命令总结

命令选项 说明
–get-default-zone 显示网络连接或接口的默认区域
–set-default-zone=区域类型 设置网络连接或接口的默认区域
–get-active-zones 显示已激活的所有区域
–get-zone-of-interface=接口(网卡) 显示指定接口绑定的区域
–zone=区域类型 --add-interface=接口(网卡) 为指定接口绑定区域
–zone=区域类型 --change-interface=接口(网卡) 为指定的区域更改绑定的网络接口
–zone=区域类型 --remove-interface=接口(网卡) 为指定的区域删除绑定的网络接口
–query-interface=接口(网卡) 查询区域中是否包含某接口
–list-all-zones 显示所有区域及其规则
[–zone=区域类型] --list-all 显示所有指定区域的所有规则

firewalld服务操作命令

显示internal区域内允许访问的所有服务

[root@localhost ~]# firewall-cmd --zone=internal --list-services
dhcpv6-client mdns samba-client ssh

为public区域设置允许访问SMTP服务

[root@localhost ~]# firewall-cmd --zone=public --add-service=smtp
success

删除internal区域中的SSH服务

[root@localhost ~]# firewall-cmd --zone=internal --remove-service=ssh
success

查询internal区域中是否启用了SSH服务

[root@localhost ~]# firewall-cmd --zone=internal --query-service=ssh
yes

操作命令总结

命令选项 说明
[–zone=区域类型] --list-services 显示指定区域内允许访问的所有服务
[–zone=区域类型] --add-service=服务 为指定区域设置允许访问的某项服务
[–zone=区域类型] --remove-service=服务 删除指定区域已设置的允许访问的某项服务
[–zone=区域类型] --query-service=服务 查询指定区域中是否启用了某项服务

firewalld端口操作命令

显示internal区域内允许访问的所有端口号

[root@localhost ~]# firewall-cmd --zone=internal --list-ports

启用internal区域22端口的TCP协议组合

[root@localhost ~]# firewall-cmd --zone=internal --add-port=22/tcp --timeout=5m
success
'//--timeout=5m:表示五分钟后删除该端口,多用于测试'

禁用internal区域22端口的TCP协议组合

[root@localhost ~]# firewall-cmd --zone=internal --remove-port=22/tcp
success

查询internal区域中是否启用了22端口和TCP协议组合

[root@localhost ~]# firewall-cmd --zone=internal --query-port=22/tcp
no

操作命令总结

命令选项 说明
[–zone=区域类型] --list-ports 显示指定区域内允许访问的所有端口号
[–zone=区域类型] --add-port=端口号[-端口号]/协议 [–timeout=时间] 启用区域端口和协议组合,可选配置超时时间
[–zone=区域类型] --remove-port=端口号[-端口号]/协议] 禁用区域端口和协议组合
[–zone=区域类型]==query-port=端口号[-端口号]/协议] 查询区域中是否启用了端口和协议组合

firewalld阻塞ICMP操作命令

显示work区域内阻塞的所有ICMP类型

[root@localhost ~]# firewall-cmd --zone=work --list-icmp-blocks

为work区域设置阻塞echo-reply类型的ICMP

[root@localhost ~]# firewall-cmd --zone=work --add-icmp-block=echo-reply
success

删除work区域已阻塞的echo-reply类型的ICMP

[root@localhost ~]# firewall-cmd --zone=work --remove-icmp-block=echo-reply
success

查询work区域的echo-request类型的ICMP是否阻塞

[root@localhost ~]# firewall-cmd --zone=work --query-icmp-block=echo-request
no

操作命令总结

操作命令选项 说明
[–zone=区域类型] --list-icmp-blocks 显示指定区域内阻塞的所有ICMP类型
[–zone=区域类型] --add-icmp-block=ICMP类型 为指定区域设置阻塞的某项ICMP类型
[–zone=区域类型] --remove-icmp-block=ICMP类型 删除指定区域已阻塞的某项ICMP类型
[–zone=区域类型] --query-icmp-block=ICMP类型 查询指定区域的ICMP阻塞功能

| -------------------------------- |
| [–zone=区域类型] --list-icmp-blocks | 显示指定区域内阻塞的所有ICMP类型 |
| [–zone=区域类型] --add-icmp-block=ICMP类型 | 为指定区域设置阻塞的某项ICMP类型 |
| [–zone=区域类型] --remove-icmp-block=ICMP类型 | 删除指定区域已阻塞的某项ICMP类型 |
| [–zone=区域类型] --query-icmp-block=ICMP类型 | 查询指定区域的ICMP阻塞功能 |

文章目录

  • firewalld防火墙维护和状态查询命令
    • firewalld防火墙状态查询命令
  • firewalld防火墙重载配置命令
    • 重新加载firewalld的配置
    • 查询预定义信息命令
  • firewalld区域操作命令
    • 区域操作命令2
    • firewalld区域操作命令3
    • 区域操作命令总结
  • firewalld服务操作命令
    • 操作命令总结
  • firewalld端口操作命令
    • 操作命令总结
  • firewalld阻塞ICMP操作命令
    • 操作命令总结
  • iptables编写防火墙规则命令
    • 添加、查看、删除规则
    • 总结规则
    • 总结规则

iptables编写防火墙规则命令

iptables [-t 表名] 选项 [链名] [条件] [-j 控制类型]

ps:

  1. 不指定表名时,默认指filter表
  2. 不指定链名时,默认指表内的所有链
  3. 除非设置链的默认策略,否则必须指定匹配条件
  4. 选项、链名、控制类型使用大写字母,其余均为小写

数据包的常见控制类型

  1. ACCEPT:允许通过
  2. DROP:直接丢弃,不给出任何回应
  3. REJECT:拒绝通过,必要时会给出提示
  4. LOG:记录日志信息,然后传给下一跳规则继续匹配

添加、查看、删除规则

添加新的规则

[root@client ~]# iptables -t filter -A INPUT -p tcp -j ACCEPT
[root@client ~]# iptables -I INPUT -p udp -j ACCEPT
[root@client ~]# iptables -I INPUT 2 -p icmp -j ACCEPT-A:在链的末尾追加一条规则
-I:在链的开头(或指定序号)插入一条规则

查看规则表

-L:列出所有的规则条目-n:以数字形式显示地址、端口等信息-v:以更详细的方式显示规则信息–line-numbers:查看规则时,显示规则的序号
[root@client ~]# iptables -n -L INPUT --line-numbers

删除、清空规则

-D:删除链内指定序号(或内容)的一条规则-F:清空所有的规则
[root@client ~]# iptables -D INPUT 3
[root@client ~]# iptables -n -L INPUT
[root@client ~]# iptables -t nat -F

设置默认策略

-p:为指定的链设置默认规则
[root@client ~]# iptables -t filter -P FORWARD DROP
[root@client ~]# iptables -P OUTPUT ACCEPT

总结规则

类别 选项 用途
添加新的规则 -A 在链的末尾追加一条规则
-I 在链的开头(或指定序号)插入一条规则
查看规则列表 -L 列出所有的规则条目
-N 以数字形式显示地址、端口等信息
-V 以更详细的方式显示规则信息
–line-numbers 查看规则时,显示规则的序号
删除、清空规则 -D 删除链内指定序号(或内容)的一条规则
-F 清空所有的规则
设置默认策略 -P 为指定的链设置默认规则

常见的通用匹配条件

  1. 协议匹配:-p 协议名
  2. 地址匹配:-s 源地址、-d目的地址
  3. 接口匹配:-i 入站网卡、-o出站网卡
[root@client ~]# iptables -I INPUT -p icmp -j DROP
[root@client ~]# iptables -A -FORWARD ! -p icmp -j ACCEPTps:感叹号表示条件取反[root@client ~]# iptables -A -FORWARD -s 192.168.1.10 -j REJECT
[root@client ~]# iptables -I INPUT -s 10.10.10.0/24 -j DROP
[root@client ~]# iptables -A INPUT -i ens33 -s 192.168.0.0/16 -j DROP

常用的隐含匹配条件

  1. 端口匹配:–sport 源端口、–dport目的端口
  2. ICMP匹配:–icmp-type ICMP类型
[root@client ~]# iptables -A FORWARD -s 192.168.5.0/24 -p udp --dport 53 -j ACCEPT
[root@client ~]# iptables -A INPUT -p tcp --dport 20:21 -j ACCEPT

常用的显示匹配条件

端口匹配:-m multiport --sports 源端口列表

-m multiport --dports 目的端口列表

2、IP范围匹配:-m iprange --src-range IP范围

3、MAC地址匹配:-m mac --mac-source MAC地址

4、状态匹配:-m state --state 连接状态

[root@client ~]# iptables -A INPUT -p tcp -m multiport --dport 25,80,110,143 -j ACCEPT
[root@client ~]# iptables -A FORWARD -p tcp -m iprange --src-range 192.168.5.43-192.168.5.46 -j ACCEPT
[root@client ~]# iptables -A INPUT -m mac --mac-source 00:0c:29:c0:55:3f -j DROP

总结规则

类别 条件类型 用法
通用匹配 协议匹配 -p 协议名
地址匹配 -s 源地址、-d 目的地址
接口匹配 -i 入站网卡、-o 出站网卡
隐含匹配 端口匹配 –sport 源端口、–dport 目的端口
ICMP类型匹配 –icm-type ICMP类型
显式匹配 多端口匹配 -m multiport --sports | --dports 端口列表
IP范围匹配 -m iprange --src-range IP范围
MAC地址匹配 -m mac --mac-source MAC地址
状态匹配 -m state --state 连接状态

firewalld/iptables防火墙维护和状态查询命令(防火墙重载,区域操作命令,开启服务或端口,堵塞端口,iptables规则添加和删除)相关推荐

  1. 查看 linux 网络状态命令,Linux操作系统常用的网络状态查询命令

    <Linux操作系统常用的网络状态查询命令>要点: 本文介绍了Linux操作系统常用的网络状态查询命令,希望对您有用.如果有疑问,可以联系我们. 对于做系统运维的工程师来说,经常会在客户那 ...

  2. 魔兽在副本里服务器维护了,魔兽世界11月19日维护服务器状态查询地址 6.2.3补丁上线更新一览...

    魔兽世界已于今日凌晨6点开始对所有服务器进行例行维护操作,维护预计时间8小时,想要提前了解开服的玩家可前往服务器状态查询地址进行查看.本次维护后6.2.3补丁将正式上线. 11月19日<魔兽世界 ...

  3. 毕设日志——Linux服务器状态查询命令

    https://www.jianshu.com/p/0aed4feba213 查看显卡使用情况 使用命令: nvidia-smi GPU:编号 Fan:风扇转速,在0到100%之间变动,这里是42% ...

  4. memcached常用状态查询命令及结果解释

    memcached通过slab内存分配机制,把memcached的使用内存划分为多个slab块,每个slab块中的chunk的大小是相同的,当缓存项存放到slab中时,会分配给slab一个page,每 ...

  5. linux的mutex状态查询命令,如何断言std :: mutex是否已锁定?

    使用GCC 4.8.2(在Linux / Debian / Sid 64位上)或GCC 4.9(在C ++ 11中可用)-我有一些互斥锁 std::mutex gmtx; 实际上,它是static某个 ...

  6. iptables防火墙的连接状态

    前言 在前面的文中讲过了iptables防火墙连接状态中的ESTABLISHED状态(http://waringid.blog.51cto.com/65148/512140).除了这个状态之外,ipt ...

  7. linux命令:iptables、modprobe装载模块、网络防火墙服务

    装载ip追踪模块ip_conntrack: [root@johntest ~]# modprobe ip_conntrack   #装载ip_conntrack模块 [root@johntest ~] ...

  8. DBCC命令2:状态查询

    状态查询:收集和显示各类信息,状态检查. 如cachestats.pss.sqlmgrstats.memorystatus.proccache.freeproccache.freesystemcach ...

  9. 【RDMA】RDMA信息状态查询|网卡安装|诊断工具|测试RDMA网卡是否正常工作InfiniBand IB常用命令|历史命令记录

    目录 RDMA 常用命令 0.使用命令例子 1.常规 IB 监视命令 2.常规 IB 性能测试命令 3.光纤网络诊断工具 4.查询并报告非零 IB 端口计数器 5.其常用指令 新华三 IB 网卡相关 ...

最新文章

  1. python在linux报错xe6,python出现SyntaxError: Non-ASCII character '\xe6' in file \的错误
  2. 趴在门口的云计算,盯上了屋内狂奔的CDN
  3. linux系统每月定时重启,linux系统定时重启.doc
  4. 被LCD调戏睡不着了
  5. mysql按字段同步_MySQL同步(一) 基础知识
  6. html5number最小值,JavaScript Number(数字)
  7. python中依次输出字符_Python如何输出某关键字符并输出完整字符串
  8. Rotate Array旋转数组
  9. stc51单片机串口通信程序
  10. java创建按钮_java中制作一个按钮需要那些步骤
  11. WIN SERVER 2008安装VS2015踩坑小结
  12. app支付宝接入流程图_Android App支付系列(二):支付宝SDK接入详细指南(附官方支付demo)...
  13. 微擎 公众号分享朋友圈不显示缩略图
  14. 什么是Unity技术美术
  15. catia画螺杆_CATIA中带螺纹的螺栓画法 | 坐倚北风
  16. Coffee and Coursework
  17. ubuntu设置网卡默认启动_ubuntu 网络配置
  18. 【经验】怎么把Word文字下面的红线去掉?
  19. dell服务器系统密钥和coa,买戴尔1545的问一下,你们有没有coa标签
  20. 3D眩晕症及解决方法

热门文章

  1. JAVA线程间协作:Condition
  2. 玩转StyleGAN2模型:教你生成动漫人物
  3. Serverless——前端的3.0时代
  4. python 基础教程(第二版)
  5. Python pip使用国内镜像
  6. 利剑无意之面试题(一)
  7. Spark _16 _SparkUIMaster HA
  8. Redis02_数据模型初识
  9. 简单介绍强引用,软引用,弱引用,虚引用
  10. npm install 报错 npm WARN tar ENOENT: no such file or directory, open... 解决方式