博客
关于我
CentOS 7-firewall-cmd基本命令
阅读量:610 次
发布时间:2019-03-13

本文共 2425 字,大约阅读时间需要 8 分钟。

一、firewall-cmd基本命令
1. 系统ctl相关
# 查看防火墙状态systemctl status firewalld# 开启防火墙systemctl start firewalld# 停止防火墙systemctl stop firewalld#禁用防火墙systemctl disable firewalld# 设置开机自启systemctl enable firewalld# 检查服务状态systemctl is-enabled firewalld.service
2. firewall-cmd信息查询
# 查看当前防火墙配置firewall-cmd --list-all# 查看防火墙版本firewall-cmd --version# 查看帮助文档firewall-cmd --help# 查询防火墙状态firewall-cmd --state# 查询当前默认区域firewall-cmd --get-default-zone# 列出所有区域firewall-cmd --get-zones# 修改默认区域firewall-cmd --set-default-zone=区域名称# 查看开放的端口firewall-cmd --zone=公网区域 --list-ports# 查询特定端口状态firewall-cmd --zone=公网区域 --query-port=80/tcp# 查看可用的服务firewall-cmd --list-services# 查询支持的服务类型firewall-cmd --get-service# 查看是否启用了伪装IP功能firewall-cmd --query-masquerade# 启用伪装IP功能firewall-cmd --add-masquerade# 禁用伪装IP功能firewall-cmd --remove-masquerade# 查看活动区域firewall-cmd --get-active-zones# 查看特定接口所属区域firewall-cmd --get-zone-of-interface=eth0# 拒绝所有数据包firewall-cmd --panic-on# 停止拒绝状态firewall-cmd --panic-off# 查询防火墙是否处于拒绝状态firewall-cmd --query-panic# 查看公网区域中的规则firewall-cmd --zone=公网区域 --list-rich-rules
3. firewall-cmd基本配置
# permanent Fluxclild Firewall规则以配置文件形式存储在 /etc/firewalld/zones/区域名称.xml
# 添加端口
firewall-cmd --zone=公网区域 --add-port=80/tcp --permanent
firewall-cmd --zone=公网区域 --add-port=100-500/tcp --permanent
firewall-cmd --zone=公网区域 --remove-port=80/tcp --permanent
firewall-cmd --zone=公网区域 --remove-port=100-500/tcp --permanent
# 添加服务
firewall-cmd --zone=公网区域 --add-service=http --permanent
firewall-cmd --zone=公网区域 --remove-service=http --permanent
# 转发流量
firewall-cmd --add-forward-port=port=80:proto=tcp:toport=8080
firewall-cmd --add-forward-port=proto=80:proto=tcp:toaddr=192.168.1.0.1
firewall-cmd --add-forward-port=proto=80:proto=tcp:toaddr=192.168.1.0.1:toport=8080
#限制访问规则
firewall-cmd --permanent --zone=公网区域 --add-rich-rule='rule family="ipv4" source address="192.168.0.4/24" service name="http" accept'
firewall-cmd --permanent --zone=公网区域 --remove-rich-rule='rule family="ipv4" source address="192.168.0.4/24" service name="http" accept'
firewall-cmd --permanent --add-rich-rule 'rule family=ipv4 source address=192.168.0.1/2 port port=80 protocol=tcp accept'
firewall-cmd --permanent --remove-rich-rule 'rule family=ipv4 source address=192.168.0.1/2 port port=80 protocol=tcp accept'
firewall-cmd --permanent --add-source=172.25.254.102 --zone=信任区域
# 重新加载防火墙规则
firewall-cmd --reload
firewall-cmd --complete-reload
firewall-cmd --runtime-to-permanent

转载地址:http://ohbaz.baihongyu.com/

你可能感兴趣的文章
Nest.js 6.0.0 正式版发布,基于 TypeScript 的 Node.js 框架
查看>>
Netpas:不一样的SD-WAN+ 保障网络通讯品质
查看>>
Netty WebSocket客户端
查看>>
Netty工作笔记0011---Channel应用案例2
查看>>
Netty工作笔记0014---Buffer类型化和只读
查看>>
Netty工作笔记0050---Netty核心模块1
查看>>
Netty工作笔记0084---通过自定义协议解决粘包拆包问题2
查看>>
Netty常见组件二
查看>>
netty底层源码探究:启动流程;EventLoop中的selector、线程、任务队列;监听处理accept、read事件流程;
查看>>
Netty核心模块组件
查看>>
Netty框架的服务端开发中创建EventLoopGroup对象时线程数量源码解析
查看>>
Netty源码—2.Reactor线程模型一
查看>>
Netty源码—4.客户端接入流程一
查看>>
Netty源码—4.客户端接入流程二
查看>>
Netty源码—5.Pipeline和Handler一
查看>>
Netty源码—6.ByteBuf原理二
查看>>
Netty源码—7.ByteBuf原理三
查看>>
Netty源码—7.ByteBuf原理四
查看>>
Netty源码—8.编解码原理二
查看>>
Netty源码解读
查看>>