Linux:firewalld防火墙-基础使用(2)

上一章

Linux:firewalld防火墙-介绍(1)-CSDN博客https://blog.csdn.net/w14768855/article/details/133960695?spm=1001.2014.3001.5501


我使用的系统为centos7


firewalld启动停止等操作

复制代码
systemctl start firewalld

开启防火墙

复制代码
systemctl stop firewalld

关闭防火墙

复制代码
systemctl restart firewalld

重启防火墙

复制代码
systemctl status firewalld

查看防火墙状态

active (running) 开启状态

inactive (dead) 关闭状态

复制代码
firewall-cmd --state

也是查看防火墙状态

running 运行状态

not running 没有运行状态

复制代码
systemctl enable firewalld

开启自启防火墙

复制代码
systemctl disable firewalld

不开机自启


查看可用区域

复制代码
firewall-cmd --get-zones

block dmz drop external home internal public trusted work

每个单词都是一个区域,居于具体的东西,去看第一章介绍


查看可用服务

复制代码
firewall-cmd --get-services 

这些就是可以在防火墙上直接写入放行等一系列操作的服务


可用的ICMP阻塞类型

复制代码
firewall-cmd --get-icmptypes

危险命令:[立即生效]

拒绝所有包

复制代码
firewall-cmd --panic-on  

取消拒绝状态

复制代码
firewall-cmd --panic-off 

查看是否拒绝

复制代码
firewall-cmd --query-pani

如果是远程的机器执行上面的规则会立刻断开网络连接,必须紧记不能随便执行。如果你只是虚拟机或者物理机器登陆就可以执行来调试。


防火墙规则文件目录位置

复制代码
/etc/firewalld/zones/ 

显示当前系统的默认区域

复制代码
firewall-cmd --get-default-zone

当前使用的public区域的配置,他默认配置都是放行,ssh,dhcp,icmp的


显示默认区域的所有规则

复制代码
firewall-cmd --list-all

可以看到我们放行的服务以及端口号


显示网络接口的对应区域

我的网络接口为ens33所以我就拿他当例子了

复制代码
firewall-cmd --get-zone-of-interface=ens33

可以看到当前我们的接口 在public接口里,我们对public做的配置就生效在这个接口上


更改网络接口区域

复制代码
firewall-cmd --zone=internal --change-interface=ens33

我们把ens33网卡放到internal区域里,现在对internal的配置就会生效,刚刚public就失效了


查看此区域的接口列表

如果你想查看某个区域下都有那些网络接口

复制代码
firewall-cmd --zone=public --list-interfaces

这里的命令就是查看public下有那些


显示所有激活区域

复制代码
firewall-cmd --get-active-zones

设置默认区域允许访问http、https服务

复制代码
firewall-cmd --add-service=http --permanent

firewall-cmd --add-service=https --permanent

firewall-cmd --reload

重新加载配置即可生效


设置internal区域允许访问的服务允许访问mysql

复制代码
firewall-cmd --zone=internal --add-service=mysql

不允许访问samba-client服务

复制代码
firewall-cmd --zone=internal --remove-service=samba-client 

显示internal区域允许访问的所有服务

复制代码
 firewall-cmd --zone=internal --list-services 

添加tcp443端口

复制代码
firewall-cmd --zone=internal --add-port=443/tcp --permanent 

如果去掉--zone=... 那么就是默认区域


禁止443端口访问

复制代码
firewall-cmd --zone=internal --remove-port=443/tcp  --permanent 
相关推荐
杨江10 分钟前
Claude Code开发python应用场景要求
运维
星夜落月16 分钟前
Certimate证书自动化管理:从零开始的私有化部署指南
运维·自动化·ssl
夜流冰21 分钟前
编程参考 - Linux kernel代码查看
linux·运维·服务器
xu_yule22 分钟前
网络和Linux网络-14(IO多路转接)poll和epoll编程-服务器
linux·运维·服务器·epoll·poll
timi先生28 分钟前
全新的linux如何进行远程xshell操作?
linux·运维·服务器
陌上花开缓缓归以41 分钟前
OPENWRT 端口link问题
linux·arm开发
Coder个人博客42 分钟前
Linux6.19-ARM64 mm ioremap子模块深入分析
linux·安全·车载系统·系统架构·系统安全·鸿蒙系统·安全架构
程序员一点42 分钟前
第4章:Linux 文件系统结构与路径管理
linux·运维·服务器
百炼成神 LV@菜哥1 小时前
Kylin Linux V10 aarch64安装DBeaver
java·linux·服务器·kylin
郝学胜-神的一滴1 小时前
Linux网络编程之listen函数:深入解析与应用实践
linux·服务器·开发语言·网络·c++·程序人生