Linux:firewalld防火墙-基础使用(2)

上一章

Linux:firewalld防火墙-介绍(1)-CSDN博客https://blog.csdn.net/w14768855/article/details/133960695?spm=1001.2014.3001.5501


我使用的系统为centos7


firewalld启动停止等操作

复制代码
systemctl start firewalld

开启防火墙

复制代码
systemctl stop firewalld

关闭防火墙

复制代码
systemctl restart firewalld

重启防火墙

复制代码
systemctl status firewalld

查看防火墙状态

active (running) 开启状态

inactive (dead) 关闭状态

复制代码
firewall-cmd --state

也是查看防火墙状态

running 运行状态

not running 没有运行状态

复制代码
systemctl enable firewalld

开启自启防火墙

复制代码
systemctl disable firewalld

不开机自启


查看可用区域

复制代码
firewall-cmd --get-zones

block dmz drop external home internal public trusted work

每个单词都是一个区域,居于具体的东西,去看第一章介绍


查看可用服务

复制代码
firewall-cmd --get-services 

这些就是可以在防火墙上直接写入放行等一系列操作的服务


可用的ICMP阻塞类型

复制代码
firewall-cmd --get-icmptypes

危险命令:[立即生效]

拒绝所有包

复制代码
firewall-cmd --panic-on  

取消拒绝状态

复制代码
firewall-cmd --panic-off 

查看是否拒绝

复制代码
firewall-cmd --query-pani

如果是远程的机器执行上面的规则会立刻断开网络连接,必须紧记不能随便执行。如果你只是虚拟机或者物理机器登陆就可以执行来调试。


防火墙规则文件目录位置

复制代码
/etc/firewalld/zones/ 

显示当前系统的默认区域

复制代码
firewall-cmd --get-default-zone

当前使用的public区域的配置,他默认配置都是放行,ssh,dhcp,icmp的


显示默认区域的所有规则

复制代码
firewall-cmd --list-all

可以看到我们放行的服务以及端口号


显示网络接口的对应区域

我的网络接口为ens33所以我就拿他当例子了

复制代码
firewall-cmd --get-zone-of-interface=ens33

可以看到当前我们的接口 在public接口里,我们对public做的配置就生效在这个接口上


更改网络接口区域

复制代码
firewall-cmd --zone=internal --change-interface=ens33

我们把ens33网卡放到internal区域里,现在对internal的配置就会生效,刚刚public就失效了


查看此区域的接口列表

如果你想查看某个区域下都有那些网络接口

复制代码
firewall-cmd --zone=public --list-interfaces

这里的命令就是查看public下有那些


显示所有激活区域

复制代码
firewall-cmd --get-active-zones

设置默认区域允许访问http、https服务

复制代码
firewall-cmd --add-service=http --permanent

firewall-cmd --add-service=https --permanent

firewall-cmd --reload

重新加载配置即可生效


设置internal区域允许访问的服务允许访问mysql

复制代码
firewall-cmd --zone=internal --add-service=mysql

不允许访问samba-client服务

复制代码
firewall-cmd --zone=internal --remove-service=samba-client 

显示internal区域允许访问的所有服务

复制代码
 firewall-cmd --zone=internal --list-services 

添加tcp443端口

复制代码
firewall-cmd --zone=internal --add-port=443/tcp --permanent 

如果去掉--zone=... 那么就是默认区域


禁止443端口访问

复制代码
firewall-cmd --zone=internal --remove-port=443/tcp  --permanent 
相关推荐
jingyu飞鸟31 分钟前
linux系统源代码安装apache、编译隐藏版本号
linux·运维·apache
世事如云有卷舒35 分钟前
Ubunt20.04搭建GitLab服务器,并借助cpolar实现公网访问
linux·服务器·gitlab
Little-Hu1 小时前
QML TextEdit组件
java·服务器·数据库
riverz12271 小时前
TCP backlog工作机制
服务器·网络·tcp/ip
2401_858286112 小时前
OS15.【Linux】gdb调试器的简单使用
linux·运维·服务器·开发语言·gdb
c30%003 小时前
内网渗透——红日靶场五
运维·服务器
zjw_rp4 小时前
centos停止维护后更换yum源
linux·运维·centos
宇钶宇夕4 小时前
EPLAN 电气制图:建立自己的部件库,添加部件-加SQL Server安装教程(三)上
运维·服务器·数据库·程序人生·自动化
susu10830189114 小时前
Debian 11 Bullseye 在线安装docker
运维·docker·debian
行止64 小时前
OpenStack云平台管理
linux·openstack