Firewalld防火墙 常见命令
1、firewalld的基本使用
启动: systemctl start firewalld
查看状态: systemctl status firewalld
停止: systemctl disable firewalld
禁用: systemctl stop firewalld
2.systemctl是CentOS7的服务管理工具中主要的工具,它融合之前service和chkconfig的功能于一体。
启动一个服务:systemctl start firewalld.service
关闭一个服务:systemctl stop firewalld.service
重启一个服务:systemctl restart firewalld.service
显示一个服务的状态:systemctl status firewalld.service
在开机时启用一个服务:systemctl enable firewalld.service
在开机时禁用一个服务:systemctl disable firewalld.service
查看服务是否开机启动:systemctl is-enabled firewalld.service
查看已启动的服务列表:systemctl list-unit-files|grep enabled
查看启动失败的服务列表:systemctl --failed
3.配置firewalld-cmd
查看版本: firewall-cmd --version
查看帮助: firewall-cmd --help
显示状态: firewall-cmd --state
查看所有打开的端口: firewall-cmd --zone=public --list-ports
更新防火墙规则: firewall-cmd --reload
查看区域信息: firewall-cmd --get-active-zones
查看指定接口所属区域: firewall-cmd --get-zone-of-interface=eth0
拒绝所有包: firewall-cmd --panic-on
取消拒绝状态: firewall-cmd --panic-off
查看是否拒绝: firewall-cmd --query-panic
暂时开放 ftp 服务 : firewall-cmd --add-service=ftp
永久开放 ftp 服务 : firewall-cmd --add-service=ftp --permanent
查询服务的启用状态 firewall-cmd --query-service ftp
开放mysql端口 firewall-cmd --add-service=mysql
阻止http端口 firewall-cmd --remove-service=http
firewall-cmd --list-services # 查看开放的服务
firewall-cmd --add-port=3306/tcp # 开放通过tcp访问3306
firewall-cmd --remove-port=80tcp # 阻止通过tcp访问3306
开放postgresql服务 #firewall-cmd --add-service=postgresql --permanent
重载防火墙 (开放的服务设置完,重载防火墙) #firewall-cmd --reload
检查防火墙状态 firewall-cmd --state
让设定生效
# systemctl restart firewalld
检查设定是否生效
# iptables -L -n | grep 21
那怎么开启一个端口呢
添加
firewall-cmd--zone=public--add-port=80/tcp --permanent (--permanent永久生效,没有此参数重启后失效)
重新载入
firewall-cmd --reload
查看
firewall-cmd--zone=public--query-port=80/tcp
删除
firewall-cmd--zone=public--remove-port=80/tcp --permanent
4. 查看已有规则,查看添加或者删除的端口:
firewall-cmd --list-all
[root@localhost ~]# firewall-cmd --list-all
publictarget: defaulticmp-block-inversion: nointerfaces: sources: services: ssh dhcpv6-clientports: 3128/tcp 5432/tcpprotocols: masquerade: noforward-ports: source-ports: icmp-blocks: rich rules:
添加:
firewall-cmd --zone=public --add-port=6666/tcp --permanent
firewall-cmd --zone=public --add-port=7777/tcp --permanent
firewall-cmd --zone=public --add-port=8888/tcp --permanent
firewall-cmd --zone=public --add-port=9999/tcp --permanent
删除:
firewall-cmd --zone= public --remove-port=6666/tcp --permanent
firewall-cmd --zone= public --remove-port=7777/tcp --permanent
firewall-cmd --zone= public --remove-port=8888/tcp --permanent
firewall-cmd --zone= public --remove-port=9999/tcp --permanent
添加指定ip访问特定端口规则:
firewall-cmd --permanent --add-rich-rule 'rule family=ipv4 source address=192.168.0.111 port port=8088 protocol=tcp accept'
删除指定某个ip访问特定端口规则:
firewall-cmd --permanent --remove-rich-rule="rule family="ipv4" source address="192.168.0.111" port protocol="tcp" port="8088" accept"
firewalld and iptables禁止端口转发
禁止某个ip访问
iptables -I INPUT -s 138.138.138.138 -j DROP
firewall -cmd --permanent --add-rich-rule='rule family=ipv4 source address="138.138.138.138" drop'
端口转发
iptables -t nat -A PREROUTING -p tcp --dport 80 -j REDIRECT --to-port 8080
端口转发
端口转发
端口转发可以将指定地址访问指定的端口时,将流量转发至指定地址的指定端口。转发的目的如果不指定ip的话就默认为本机,如果指定了ip却没指定端口,则默认使用来源端口。
如果配置好端口转发之后不能用,可以检查下面两个问题:
- 比如我将80端口转发至8080端口,首先检查本地的80端口和目标的8080端口是否开放监听了
- 其次检查是否允许伪装IP,没允许的话要开启伪装IP
# 将80端口的流量转发至8080firewall-cmd --add-forward-port=port=80:proto=tcp:toport=8080# 将80端口的流量转发至firewall-cmd --add-forward-port=port=80:proto=tcp:toaddr=192.168.1.0.1192.168.0.1# 将80端口的流量转发至192.168.0.1的8080端口firewall-cmd --add-forward-port=port=80:proto=tcp:toaddr=192.168.0.1:toport=8080
- 当我们想把某个端口隐藏起来的时候,就可以在防火墙上阻止那个端口访问,然后再开一个不规则的端口,之后配置防火墙的端口转发,将流量转发过去。
- 端口转发还可以做流量分发,一个防火墙拖着好多台运行着不同服务的机器,然后用防火墙将不同端口的流量转发至不同机器。
Firewalld防火墙 常见命令相关推荐
- 网络基础路由器交换机防火墙常见命令
路由器 关闭日志 undo info-center enable 查看路由端口IP地址 dis ip int brief 查看路由表 dis ip routing-table 显示acl dis ac ...
- Ubuntu ufw防火墙常见命令
使用方法 启用 sudo ufw enablesudo ufw default deny 作用:开启了防火墙并随系统启动同时关闭所有外部对本机的访问(本机访问外部正常). 2. 关闭 sudo ufw ...
- Firewalld,iptables概述(netfilter和Firewalld,iptables三者之间的关系,四表五链,Firewalld防火墙的配置方发,SNAT,DNAT了解)
文章目录 Firewalld,iptables概述 Firewalld了解 iptables了解 Firewalld和iptables的关系 netfilter Firewalld.iptables ...
- Linux基础(iptables与firewalld防火墙)
iptables 在早期的Linux系统中,默认使用的是iptables防火墙管理服务来配置防火墙.尽管新型的fierwalld防火墙管理服务已经被投入使用多年,但是大量的企业在生产环境中依然出于各种 ...
- Linux 常见命令操作(杀死全部screen)
常见命令 1. 防火墙操作 作用 命令 查看防火墙 systemctl status firewalld 关闭防火墙 systemctl stop firewalld.service 开放防火墙端口永 ...
- Iptables与Firewalld防火墙(最详细说明)
章节简述: 红帽RHEL7系统已经用firewalld服务替代了iptables服务,新的防火墙管理命令firewall-cmd与图形化工具firewall-config. 本章节基于数十个防火墙需求 ...
- firewalld防火墙
firewalld 防火墙 技能展示 理解frewalda方火墙基本原理 使用firewall-confg配置防火墙 使用firewall-cmd配置防火墙 简介 在hternet 中,企业通过架设各 ...
- firewalld防火墙总结
firewalld防火墙说明 firewalld新增了"zone区域"概念,把预设好的区域防火墙规则集合,点击一下就能切换上百条策略,提高防火墙策略应用效率,如一台笔记本电脑每天都 ...
- openssh服务和iptabels、firewalld防火墙
1.使用ssh服务管理远程主机 1.1 什么是openssh openssh指系统中使用的SSH(SecureSHell)软件的软件实施.SSH协议簇可以用来进行远程控制,或在计算机之间传送文件.而o ...
最新文章
- linux项目课程设计,LINUX课程设计项目需求解析.doc
- 若计算机内存的地址从00H,2003计算机科学导论课程试卷A
- linux上很方便的上传下载文件工具rz和sz
- Ubuntu 查看默认软件安装位置
- 地铁建设 (Standard IO)
- [原创]css设置禁止中文换行
- Linux后台运行java的jar包,java基础面试笔试题
- MySQL 全文搜索支持
- js 返回上一页面_pdf.js实战,含水印、电子签章解决方案
- MIC检测方式(六)
- xcode checkout验证错误解决方法
- Javascript技术之详尽解析event对象
- Count on a tree SPOJ 10628 主席树+LCA(树链剖分实现)(两种存图方式)
- 计算机专业的在职研究生怎么样,计算机专业在职研究生难度大吗?
- SpringBoot整合WebSocket实现聊天室系统
- 人之最美,纯朴初心,有所不为
- 手机锁机病毒解锁清除教程
- three.js法线贴图与凹凸贴图的对比
- Win7 IE浏览器的降级和升级
- fenix3 hr 中文说明书_fenix3 中英文对照说明书.pdf