centos 6/7 防火墙端口管理 firewalld、iptables防火墙限制IP端口;限制来访IP和端口

本文涉及的产品
云防火墙,500元 1000GB
简介: 防火墙命令大全

centos 6

vi /etc/sysconfig/iptables # 防火墙配置文件

-A INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j ACCEPT

-A INPUT -m state --state NEW -m tcp -p tcp --dport 80 -j ACCEPT

# 添加防火墙样本:开放22 和80 端口

service iptables restart # 重启防火墙

netstat -ntlp # 查看正在运行的端口

service httpd restart # 重启 httpd 服务

ubuntu

ufw allow 8081               # ubuntu 防火墙1

iptables -I INPUT -p tcp --dport 8081 -m state --state NEW -j ACCEPT


centos 7

yum list | grep firewall # 查找安装包

yum install  -y firewalld

firewall-cmd --state       #  查看防火墙是否运行

firewall-cmd --query-port=8080/tcp #  先查看端口是否开放

#  firewall [ˈfaɪəwɔːl]  防火墙

firewall-cmd --zone=public --list-ports # 列出公共端口 zone [zoʊn] 地区


firewall-cmd --permanent --add-port=8022/tcp

# 开放端口8022

# permanent [ˈpɜːmənənt]  永久的

# 不加此参数重启会失效


firewall-cmd --permanent --remove-port=8080/tcp

# 移除端口


firewall-cmd --zone=public --add-port=4400-4600/udp --permanent

firewall-cmd --zone=public --add-port=4400-4600/tcp --permanent

# 开放多个端口,指定范围 :udp;tcp 类型

#---  生效配置 ---#

systemctl restart firewalld                                 # 添加端口后,重启防火墙生效

firewall-cmd --reload                                        # 重载防火墙配置




firewall-cmd --version                                      # 查看版本

firewall-cmd --help # 查看帮助

firewall-cmd --state                                        # 显示状态

firewall-cmd --zone=public --list-ports # 查看所有打开的端口

firewall-cmd --reload # 更新防火墙规则

firewall-cmd --get-active-zones # 查看区域信息

firewall-cmd --get-zone-of-interface=eth0 # 查看指定接口所属区域

firewall-cmd --panic-on # 拒绝所有包

firewall-cmd --panic-off # 取消拒绝状态 

firewall-cmd --query-panic 查看是否拒绝




firewall-cmd --zone=public --list-ports # 查看开启的端口,端口列表

netstat -ntlp # 查看正在运行的端口

firewall-cmd --reload # 重启防火墙

systemctl stop firewalld # 禁用防火墙

systemctl enable firewalld # enable 开机自动启动

# disable禁止开机启动


firewall-cmd --list-all #查看防火墙规则(只显示/etc/firewalld/zones/public.xml中防火墙策略)

firewall-cmd --list-all-zones #查看所有的防火墙策略(即显示/etc/firewalld/zones/下的所有策略)



#######################    限制来访ip端口   ################################


firewall-cmd --permanent --add-rich-rule="rule family="ipv4" source address="127.0.0.3" port protocol="tcp" port="1521" accept"

# 对指定IP 开放端口


firewall-cmd --permanent --add-rich-rule="rule family="ipv4" source address="192.168.0.200" port protocol="tcp" port="80" reject"

# 限制IP访问80端口;firewall [ˈfaɪrwɑl] 防火墙;

# permannet [ˈpɜrmənənt] 永久, p man ent;  rith [rɪʧ] 丰富; rule [rul] 规则;永久添加丰富规则

# family  [ˈfæməli] 家族;家族规则;source [sɔrs] 来源; prot [pɔrt] 端口; protocol [ˈproᴜtəˌkɑl] 规则;reject [ˈriʤɛkt] 拒绝

# --add-rich-rule= 防火墙加入一段字符串:

# address="10.0.0.0/24"  其中 /24 是限制整段IP



firewall-cmd --reload # 重载配置,生效


firewall-cmd --permanent --remove-rich-rule="rule family="ipv4" source address="192.168.0.200" port protocol="tcp" port="80" reject"

   # 解除IP禁止访问端口   remove 删除规则

firewall-cmd --reload # 重载配置,生效


firewall-cmd --zone=public --list-ports

# 查看记录

# systemctl disable firewalld  # disables 禁止开机启动,enables 开启开机启动


vi /etc/firewalld/zones/public.xml # 规则记录文件管理

# --add-rich-rule= 防火墙加入一段字符串,产生如下信息:

 <rule family="ipv4">

   <source address="180.76.164.15"/>

   <port protocol="tcp" port="22"/>      # 禁止22端口

   <reject/> # reject  [ˈriʤɛkt] 禁止

 </rule> # 当前是5行为一个规则


firewalld 端口映射

firewall-cmd --permanent --zone=public --add-forward-port=port=80:proto=tcp:toaddr=172.17.0.2:toport=80

                                                          # 将本机的80端口映射到内网 80

                                                          # add 增加;     remove 删除



iptables 端口管理 

yum install iptables-services -y             # 安装更新 iptables


sed -i "/3306/d" /etc/sysconfig/iptables

                                                          # 清除3306端口规则


iptables -L -n --line-number ;            # 查看开放的端口









iptables -A INPUT -p tcp --dport 22 -j ACCEPT # 添加进端口

iptables -A OUTPUT -p tcp --sport 22 -j ACCEPT # 添加出端口

iptables -L -n --line-numbers # 查看已有规则并显示编号

iptables -D INPUT 2 # 删除编号为2进规则

# OUTPUT 出规则

service iptables status # 查看状态

systemctl start iptables.service #启动防火墙

systemctl enable iptables.service #设置开机自启动

systemctl stop iptables.service #关闭防火墙

systemctl disable iptables.service #禁止开机启动


iptables -F

iptables -X

iptables -Z                    # 清除防护墙

systemctl restart iptables;             # 重启防火墙删除配置


iptables -A INPUT -p tcp --dport 9090 -j ACCEPT

                                                    # 添加进端口

yum install -y iptables-services      # 安装 iptables

service iptables save                      # 保存防火墙最新配置,前提:安装:iptables-services




iptables -I INPUT -s 180.76.164.15 -p TCP --dport 22 -j DROP

# 禁止此ip访问22端口

# 允许访问,将DROP 改为:ACCEPT



iptables -L -n -v # 查看已添加的iptables规则



iptables 相关资料:https://cloud.tencent.com/developer/article/1480230




firewall 开放端口

yum install -y firewalld

firewall-cmd --query-port=8081/tcp # 先查看端口是否开放

firewall-cmd --permanent --add-port=8022/tcp

# 开放端口8022

systemctl restart firewalld # 重启防火墙

目录
相关文章
|
16天前
|
网络协议 Ubuntu Linux
解决ssh: connect to host IP port 22: Connection timed out报错(scp传文件指定端口)
解决 `ssh: connect to host IP port 22: Connection timed out` 报错涉及检查 SSH 服务状态、防火墙配置、网络连通性和主机名解析等多个方面。通过逐步排查上述问题,并在 `scp` 命令中正确指定端口,可以有效解决连接超时的问题,确保文件传输的顺利进行。希望本文提供的解决方案能帮助您快速定位并解决该错误。
44 3
|
21天前
|
运维 网络安全
解决ssh: connect to host IP port 22: Connection timed out报错(scp传文件指定端口)
通过这些步骤和方法,您可以有效解决“ssh: connect to host IP port 22: Connection timed out”问题,并顺利使用 `scp`命令传输文件。
117 7
|
1月前
|
安全 Linux 网络安全
centos7中firewall防火墙的常用命令总结
以上命令集覆盖了 `firewalld`的基本操作,是维护CentOS 7系统安全不可或缺的工具。对于更高级的配置需求或遇到特定问题
38 3
|
2月前
|
运维 安全 网络协议
Python 网络编程:端口检测与IP解析
本文介绍了使用Python进行网络编程的两个重要技能:检查端口状态和根据IP地址解析主机名。通过`socket`库实现端口扫描和主机名解析的功能,并提供了详细的示例代码。文章最后还展示了如何整合这两部分代码,实现一个简单的命令行端口扫描器,适用于网络故障排查和安全审计。
55 0
|
4月前
|
网络协议 Linux 网络安全
在Linux中,如何将本地 80 端口的请求转发到 8080 端口?当前主机 IP 为10.0.0.104。
在Linux中,如何将本地 80 端口的请求转发到 8080 端口?当前主机 IP 为10.0.0.104。
|
4月前
|
网络协议 Ubuntu Linux
在Linux中,如何将本地80端口的请求转发到8080端口,当前主机IP为192.168.16.1,其中本地网卡eth0。
在Linux中,如何将本地80端口的请求转发到8080端口,当前主机IP为192.168.16.1,其中本地网卡eth0。
|
4月前
|
网络协议 Linux
在Linux中,如何使用iptables 写⼀条规则?把来源IP为192.168.1.101访问本机80端口的包直接拒绝.
在Linux中,如何使用iptables 写⼀条规则?把来源IP为192.168.1.101访问本机80端口的包直接拒绝.
若依修改,若依部署在本地运行时的注意事项,后端连接了服务器,本地的vue.config.js要先改成localhost:端口号与后端匹配,部署的时候再改公网IP:端口号
若依修改,若依部署在本地运行时的注意事项,后端连接了服务器,本地的vue.config.js要先改成localhost:端口号与后端匹配,部署的时候再改公网IP:端口号
|
6月前
|
域名解析 存储 缓存
HTTP请求流程概览:浏览器构建请求行含方法、URL和版本;检查缓存;解析IP与端口
【6月更文挑战第23天】 HTTP请求流程概览:浏览器构建请求行含方法、URL和版本;检查缓存;解析IP与端口;TCP连接(HTTP/1.1可能需排队);三次握手;发送请求头与体;服务器处理并返回响应;TCP连接可能关闭或保持;浏览器接收并显示响应,更新缓存。HTTP版本间有差异。
104 5
|
6月前
网络编程中的互联网协议 , IP地址 , 域名 , 端口 , 架构 , 网页数据请求 , 响应码
网络编程中的互联网协议 , IP地址 , 域名 , 端口 , 架构 , 网页数据请求 , 响应码