Firewalld 使用指南

简介: 防火墙

1. firewalld的基本使用

#启动: 
systemctl start firewalld

#查看状态: 
systemctl status firewalld 

#禁用,禁止开机启动: 
systemctl disable firewalld

#停止运行: 
systemctl stop firewalld

2. 配置firewalld-cmd

#查看版本: 
firewall-cmd --version

#查看帮助: 
firewall-cmd --help

#显示状态: 
firewall-cmd --state

#查看所有打开的端口: 
firewall-cmd --zone=public --list-ports

#更新防火墙规则: 
firewall-cmd --reload

#更新防火墙规则,重启服务: 
firewall-cmd --completely-reload

#查看已激活的Zone信息:  
firewall-cmd --get-active-zones

#查看指定接口所属区域: 
firewall-cmd --get-zone-of-interface=eth0

#拒绝所有包:
firewall-cmd --panic-on

#取消拒绝状态: 
firewall-cmd --panic-off

#查看是否拒绝: 
firewall-cmd --query-panic

3. 信任级别,通过Zone的值指定

drop: 
#丢弃所有进入的包,而不给出任何响应

block: 
#拒绝所有外部发起的连接,允许内部发起的连接

public: 
#允许指定的进入连接 

external: 
#同上,对伪装的进入连接,一般用于路由转发 

dmz: 
#允许受限制的进入连接

work: 
#允许受信任的计算机被限制的进入连接,类似 workgroup

home: 
#同上,类似 homegroup

internal: 
#同上,范围针对所有互联网用户

trusted: 
#信任所有连接

4. firewall开启和关闭端口

以下都是指在 publiczone下的操作,不同的 Zone只要改变 Zone后面的值就可以
#添加:
firewall-cmd --zone=public --add-port=80/tcp --permanent    (--permanent永久生效,没有此参数重启后失效)

#重新载入:
firewall-cmd --reload

#查看:
firewall-cmd --zone=public --query-port=80/tcp

#删除:
firewall-cmd --zone=public --remove-port=80/tcp --permanent

5. 管理服务

  • smtp服务为例, 添加到work zone
#添加:
firewall-cmd --zone=work --add-service=smtp

#查看:
firewall-cmd --zone=work --query-service=smtp

#删除:
firewall-cmd --zone=work --remove-service=smtp

6. 配置 IP 地址伪装

#查看:
firewall-cmd --zone=external --query-masquerade

#打开:
firewall-cmd --zone=external --add-masquerade

#关闭:
firewall-cmd --zone=external --remove-masquerade

7. 端口转发

#打开端口转发,首先需要打开IP地址伪装
firewall-cmd --zone=external --add-masquerade

#转发 tcp 22 端口至 3753:
firewall-cmd --zone=external --add-forward-port=22:porto=tcp:toport=3753

#转发端口数据至另一个IP的相同端口:
firewall-cmd --zone=external --add-forward-port=22:porto=tcp:toaddr=192.168.1.112

#转发端口数据至另一个IP的 3753 端口:
firewall-cmd --zone=external --add-forward-port=22:porto=tcp::toport=3753:toaddr=192.168.1.112

8. 使用systemd管理

systemctl 是 CentOS7.x 的服务管理工具中主要的工具,它融合之前 service和 chkconfig 的功能于一体。
#启动一个服务:
systemctl start firewalld.service

#关闭一个服务:
systemctl stop firewalld.service

#重启一个服务:
systemctl restart firewalld.service

#显示一个服务的状态:
systemctl status firewalld.service

#在开机时启用一个服务:
systemctl enable firewalld.service

#在开机时禁用一个服务:
systemctl disable firewalld.service

#查看服务是否开机启动:
systemctl is-enabled firewalld.service

#查看已启动的服务列表:
systemctl list-unit-files|grep enabled

#查看启动失败的服务列表:
systemctl --failed
目录
相关文章
|
4月前
|
存储
优秀开源日志平台GrayLog5.0一键安装脚本
优秀开源日志平台GrayLog5.0一键安装脚本
90 0
|
2月前
|
运维 Linux 应用服务中间件
Centos7如何配置firewalld防火墙规则
Centos7如何配置firewalld防火墙规则
53 0
|
4月前
开源日志平台GrayLog5.1.2一键安装脚本
开源日志平台GrayLog5.1.2一键安装脚本
63 0
|
6月前
|
网络安全
systemctl启动prometheus+grafana环境
systemctl启动prometheus+grafana环境
34 0
|
存储 缓存 网络协议
NFS 使用指南
今天来讲讲关于 NFS 的一些知识(主要是我学习的一些笔记,就当现学现卖了)
|
监控 安全 网络协议
Sysmon+Nxlog+GrayLog实现Windows服务器安全日志监控
Sysmon+Nxlog+GrayLog实现Windows服务器安全日志监控
357 0
Sysmon+Nxlog+GrayLog实现Windows服务器安全日志监控
|
API Windows
Windows服务器安装graylog-sidecar实现系统日志快速接入Graylog
Windows服务器安装graylog-sidecar实现系统日志快速接入Graylog
749 0
Windows服务器安装graylog-sidecar实现系统日志快速接入Graylog
|
XML 安全 网络协议
Firewalld防火墙基础(上)
firewalld防火墙是centos7系统默认的防火墙管理工具,取代了之前的iptables防火墙,也是工作在网络层,属于包过滤防火墙。 支持IPv4、IPv6防火墙设置以及以太网桥 支持服务或应用程序直接添加防火墙规则接口 拥有两种配置模式:临时模式、永久模式 firewalld和iptables都是用来管理防火墙的工具(属于用户态)来定义防火墙的各种规则功能,内部结构都指向netfilter网络过滤子系统(属于内核态)来实现包过滤防火墙功能。 firewalld提供了支持网络区域所定义的网络连接以及接口安全等级的动态防火墙管理工具。
166 0
|
安全 网络协议 Linux
Firewalld防火墙基础(下)
firewalld防火墙是centos7系统默认的防火墙管理工具,取代了之前的iptables防火墙,也是工作在网络层,属于包过滤防火墙。 支持IPv4、IPv6防火墙设置以及以太网桥 支持服务或应用程序直接添加防火墙规则接口 拥有两种配置模式:临时模式、永久模式 firewalld和iptables都是用来管理防火墙的工具(属于用户态)来定义防火墙的各种规则功能,内部结构都指向netfilter网络过滤子系统(属于内核态)来实现包过滤防火墙功能。 firewalld提供了支持网络区域所定义的网络连接以及接口安全等级的动态防火墙管理工具。
144 0
|
安全 网络安全 API
技术:firewalld浅谈使用
防火墙技术的功能主要在于及时发现并处理计算机网络运行时可能存在的安全风险、数据传输等问题,其中处理措施包括隔离与保护,同时可对计算机网络安全当中的各项操作实施记录与检测,以确保计算机网络运行的安全性,保障用户资料与信息的完整性,为用户提供更好、更安全的计算机网络使用体验。
技术:firewalld浅谈使用