Linux系统centos7防火墙firewall开放IP及端口命令

CentOS7使用的是firewall防火墙,不再是原来的iptables

防火墙基础命令

1:查看firewall防火墙状态

javascript 复制代码
firewall-cmd --state
//或
systemctl status firewalld

2:打开防火墙

javascript 复制代码
systemctl start firewalld

3:关闭防火墙

javascript 复制代码
systemctl stop firewalld

4:重启防火墙,使设置生效

javascript 复制代码
firewall-cmd --relaod
//或
systemctl reload firewalld

5:开机自启动防火墙

javascript 复制代码
systemctl enable firewalld

6:禁止开机启动防火墙

javascript 复制代码
systemctl disable firewalld

7:查看已打开的端口

javascript 复制代码
firewall-cmd --list-ports

8:开放端口

javascript 复制代码
firewall-cmd --permanent --zone=public --add-port=8080/tcp

其中permanent表示永久生效,public表示作用域,8080/tcp表示端口和类型

9:关闭端口

javascript 复制代码
firewall-cmd --permanent --zone=public --remove-port=8080/tcp

10:查看设置是否生效

javascript 复制代码
firewall-cmd --zone=public --query-port=22/tcp

11:批量开放端口,如从100到500这之间的端口我们全部要打开

javascript 复制代码
firewall-cmd --zone=public --add-port=100-500/tcp --permanent

12:同理,批量限制端口为

javascript 复制代码
firewall-cmd --zone=public --remove-port=100-500/tcp --permanent
firewall-cmd --reload

开放或限制IP

限制IP地址访问

1、比如限制IP为192.168.0.200的地址禁止访问80端口即禁止访问机器

javascript 复制代码
firewall-cmd --permanent --add-rich-rule="rule family="ipv4" source address="192.168.0.200" port protocol="tcp" port="80" reject"

2、重新载入一下防火墙设置,使设置生效

javascript 复制代码
firewall-cmd --reload

3、查看已经设置的规则

javascript 复制代码
firewall-cmd --zone=public --list-rich-rules

解除IP地址限制

解除刚才被限制的192.168.0.200

javascript 复制代码
firewall-cmd --permanent --add-rich-rule="rule family="ipv4" source address="192.168.0.200" port protocol="tcp" port="80" accept"

再重载,查看规则是否生效,如设置未生效,可尝试直接编辑规则文件,删掉原来的设置规则,重新载入一下防火墙即可

javascript 复制代码
vim /etc/firewalld/zones/public.xml

限制IP地址段

如我们需要限制10.0.0.0-10.0.0.255这一整个段的IP,禁止他们访问

javascript 复制代码
firewall-cmd --permanent --add-rich-rule="rule family="ipv4" source address="10.0.0.0/24" port protocol="tcp" port="80" reject"

其中10.0.0.0/24表示为从10.0.0.0这个IP开始,24代表子网掩码为255.255.255.0,共包含256个地址,即从0-255共256个IP,即正好限制了这一整段的IP地址,具体的设置规则可参考下表。

同理,打开限制为

javascript 复制代码
firewall-cmd --permanent --add-rich-rule="rule family="ipv4" source address="10.0.0.0/24" port protocol="tcp" port="80" accept"
firewall-cmd --reload
相关推荐
明天…ling1 小时前
Web前端开发
前端·css·网络·前端框架·html·web
“JB...One”1 小时前
openssl-AES-128-CTR加解密结构体
linux·数据结构·算法·ssl
温有情1 小时前
UDP_SOCKET编程实现
网络·网络协议·udp
MonkeyKing_sunyuhua1 小时前
安装 `privoxy` 将 Socks5 转换为 HTTP 代理
网络
小O_好好学1 小时前
Linux帮助命令
linux·运维·服务器
OH五星上将2 小时前
OpenHarmony(鸿蒙南向开发)——标准系统方案之瑞芯微RK3568移植案例(下)
linux·驱动开发·嵌入式硬件·harmonyos·openharmony·鸿蒙开发·系统移植
pemper_2 小时前
数据不出境------IP证书申请
网络·网络协议·tcp/ip·http·https·ssl
周湘zx2 小时前
k8s中的微服务
linux·运维·服务器·微服务·云原生·kubernetes
Jack黄从零学c++2 小时前
自制网络连接工具(支持tcpudp,客户端服务端)
linux·c语言·开发语言·网络协议·tcp/ip·udp·信息与通信
网络研究院2 小时前
大型语言模型 (LLM) 劫持攻击不断升级,导致每天损失超过 100,000 美元
网络·人工智能·安全·语言模型·攻击·劫持