Linux firewalld 命令详解

简介

firewalld 是一个在 Linux 中的防火墙管理工具,提供动态接口管理网络流量,它使用区域来定义网络连接的信任级别,并支持 IPv4 和 IPv6。

常用示例

启动防火墙
shell 复制代码
sudo systemctl start firewalld
停止防火墙
shell 复制代码
sudo systemctl stop firewalld
设置防火墙开机自启动
shell 复制代码
sudo systemctl enable firewalld
禁止防火墙开机自启动
shell 复制代码
sudo systemctl disable firewalld
检查防火墙的状态
shell 复制代码
sudo systemctl status firewalld
重新加载防火墙的配置
shell 复制代码
sudo firewall-cmd --reload
查看活动防火墙状态
shell 复制代码
sudo firewall-cmd --state
列出所有活动区域
shell 复制代码
sudo firewall-cmd --get-active-zones
查看指定区域的规则
shell 复制代码
sudo firewall-cmd --list-all --zone=public
列出所有区域
shell 复制代码
sudo firewall-cmd --get-zones
设置默认的区域
shell 复制代码
sudo firewall-cmd --set-default-zone=trusted
添加一个接口到区域
shell 复制代码
sudo firewall-cmd --zone=public --add-interface=eth0
从区域中移除一个接口
shell 复制代码
sudo firewall-cmd --zone=public --remove-interface=eth0
查看指定区域的接口
shell 复制代码
sudo firewall-cmd --get-zone-of-interface=eth0
列出所有支持的服务
shell 复制代码
sudo firewall-cmd --get-services
添加一个服务到区域
shell 复制代码
sudo firewall-cmd --zone=public --add-service=http
从区域中移除一个服务
shell 复制代码
sudo firewall-cmd --zone=public --remove-service=http
检查服务是否是启动的
shell 复制代码
sudo firewall-cmd --zone=public --query-service=http
使服务变更永久生效
shell 复制代码
sudo firewall-cmd --zone=public --add-service=http --permanent
临时打开一个端口
shell 复制代码
sudo firewall-cmd --zone=public --add-port=8080/tcp
临时关闭一个端口
shell 复制代码
sudo firewall-cmd --zone=public --remove-port=8080/tcp
使变更端口永久生效
shell 复制代码
sudo firewall-cmd --zone=public --add-port=8080/tcp --permanent
列出在区域中打开的端口
shell 复制代码
sudo firewall-cmd --zone=public --list-ports
允许来自指定 IP 的流量
shell 复制代码
sudo firewall-cmd --zone=public --add-rich-rule='rule family="ipv4" source address="192.168.1.100" accept'
阻止来自指定 IP 的流量
shell 复制代码
sudo firewall-cmd --zone=public --add-rich-rule='rule family="ipv4" source address="192.168.1.100" drop'
记录并丢弃来自指定 IP 的流量
shell 复制代码
sudo firewall-cmd --zone=public --add-rich-rule='rule family="ipv4" source address="192.168.1.100" log prefix="Blocked: " level="info" drop'
使规则永久生效
shell 复制代码
sudo firewall-cmd --zone=public --add-rich-rule='rule family="ipv4" source address="192.168.1.100" accept' --permanent
启用伪装
shell 复制代码
sudo firewall-cmd --zone=public --add-masquerade
禁用伪装
shell 复制代码
sudo firewall-cmd --zone=public --remove-masquerade
在区域之间转发流量
shell 复制代码
sudo firewall-cmd --zone=trusted --add-forward-port=port=80:proto=tcp:toport=8080:toaddr=192.168.1.100
在脚本或恢复模式中使用 firewall-offline-cmd
shell 复制代码
firewall-offline-cmd --add-service=http
永久保存所有变更到磁盘
shell 复制代码
sudo firewall-cmd --runtime-to-permanent
相关推荐
安丘贾队长6 小时前
json啊啊啊啊啊啊啊啊啊
运维
代码程序猿RIP6 小时前
【Linux面经】OSI七层模型和TCP/IP四层体系结构
linux·网络·面试·面经
我什么都学不会6 小时前
DNS主从服务器练习
linux·运维·服务器
zt1985q6 小时前
外网访问项目研发管理软件 codes
运维·服务器·windows·网络协议·tcp/ip
华纳云IDC服务商6 小时前
DNS记录更新后为什么还是访问不到新服务器?
运维·服务器
njnu@liyong6 小时前
HTTP-发展史
网络·网络协议·http
青靴6 小时前
用 Docker Compose 管理留言板多容器应用
运维·docker·容器
涛声依旧393166 小时前
安装部署自己的nginx
运维·服务器·nginx
不会kao代码的小王6 小时前
零基础也能搭博客?
linux·windows·后端
_星辰大海乀6 小时前
UDP / TCP 协议
网络·网络协议·tcp/ip·udp·tcp·三次握手·四次挥手