Linux:firewalld防火墙-基础使用(2)

上一章

Linux:firewalld防火墙-介绍(1)-CSDN博客https://blog.csdn.net/w14768855/article/details/133960695?spm=1001.2014.3001.5501


我使用的系统为centos7


firewalld启动停止等操作

复制代码
systemctl start firewalld

开启防火墙

复制代码
systemctl stop firewalld

关闭防火墙

复制代码
systemctl restart firewalld

重启防火墙

复制代码
systemctl status firewalld

查看防火墙状态

active (running) 开启状态

inactive (dead) 关闭状态

复制代码
firewall-cmd --state

也是查看防火墙状态

running 运行状态

not running 没有运行状态

复制代码
systemctl enable firewalld

开启自启防火墙

复制代码
systemctl disable firewalld

不开机自启


查看可用区域

复制代码
firewall-cmd --get-zones

block dmz drop external home internal public trusted work

每个单词都是一个区域,居于具体的东西,去看第一章介绍


查看可用服务

复制代码
firewall-cmd --get-services 

这些就是可以在防火墙上直接写入放行等一系列操作的服务


可用的ICMP阻塞类型

复制代码
firewall-cmd --get-icmptypes

危险命令:[立即生效]

拒绝所有包

复制代码
firewall-cmd --panic-on  

取消拒绝状态

复制代码
firewall-cmd --panic-off 

查看是否拒绝

复制代码
firewall-cmd --query-pani

如果是远程的机器执行上面的规则会立刻断开网络连接,必须紧记不能随便执行。如果你只是虚拟机或者物理机器登陆就可以执行来调试。


防火墙规则文件目录位置

复制代码
/etc/firewalld/zones/ 

显示当前系统的默认区域

复制代码
firewall-cmd --get-default-zone

当前使用的public区域的配置,他默认配置都是放行,ssh,dhcp,icmp的


显示默认区域的所有规则

复制代码
firewall-cmd --list-all

可以看到我们放行的服务以及端口号


显示网络接口的对应区域

我的网络接口为ens33所以我就拿他当例子了

复制代码
firewall-cmd --get-zone-of-interface=ens33

可以看到当前我们的接口 在public接口里,我们对public做的配置就生效在这个接口上


更改网络接口区域

复制代码
firewall-cmd --zone=internal --change-interface=ens33

我们把ens33网卡放到internal区域里,现在对internal的配置就会生效,刚刚public就失效了


查看此区域的接口列表

如果你想查看某个区域下都有那些网络接口

复制代码
firewall-cmd --zone=public --list-interfaces

这里的命令就是查看public下有那些


显示所有激活区域

复制代码
firewall-cmd --get-active-zones

设置默认区域允许访问http、https服务

复制代码
firewall-cmd --add-service=http --permanent

firewall-cmd --add-service=https --permanent

firewall-cmd --reload

重新加载配置即可生效


设置internal区域允许访问的服务允许访问mysql

复制代码
firewall-cmd --zone=internal --add-service=mysql

不允许访问samba-client服务

复制代码
firewall-cmd --zone=internal --remove-service=samba-client 

显示internal区域允许访问的所有服务

复制代码
 firewall-cmd --zone=internal --list-services 

添加tcp443端口

复制代码
firewall-cmd --zone=internal --add-port=443/tcp --permanent 

如果去掉--zone=... 那么就是默认区域


禁止443端口访问

复制代码
firewall-cmd --zone=internal --remove-port=443/tcp  --permanent 
相关推荐
骥龙6 小时前
3.10、构建网络防线:防火墙、WAF 与蜜罐实战
服务器·网络·数据库·网络安全
九河云6 小时前
华为云 ECS 弹性伸缩技术:应对业务峰值的算力动态调度策略
大数据·服务器·人工智能·物联网·华为云
夜月yeyue7 小时前
Linux内高端内存
linux·运维·单片机·嵌入式硬件·ci/cd·硬件架构
云宏信息7 小时前
运维效率提升实战:如何用轻量化云管平台统一纳管与自动化日常资源操作
运维·服务器·网络·架构·云计算
XINERTEL7 小时前
自动化测试的「千里眼」:当RTSM远程控制遇上自动化,测试效率直接拉满
运维·功能测试·自动化·以太网测试
猫豆~7 小时前
nginx实战-PHP——day2
linux·centos·云计算
杨云龙UP7 小时前
MySQL 自动备份与覆盖恢复实战:一套脚本搞定全库/按库备份恢复
linux·运维·数据库·sql·mysql
三小尛8 小时前
Linux的常见指令
linux
starvapour8 小时前
Ubuntu下sudo的免密操作
linux·ubuntu
sjg200104148 小时前
Deepin 20.9 误装gcc-8-base_8.4.0-1ubuntu1~16.04.1_amd64 后卸载
linux·运维·服务器