Linux firewalld 命令详解

简介

firewalld 是一个在 Linux 中的防火墙管理工具,提供动态接口管理网络流量,它使用区域来定义网络连接的信任级别,并支持 IPv4 和 IPv6。

常用示例

启动防火墙
shell 复制代码
sudo systemctl start firewalld
停止防火墙
shell 复制代码
sudo systemctl stop firewalld
设置防火墙开机自启动
shell 复制代码
sudo systemctl enable firewalld
禁止防火墙开机自启动
shell 复制代码
sudo systemctl disable firewalld
检查防火墙的状态
shell 复制代码
sudo systemctl status firewalld
重新加载防火墙的配置
shell 复制代码
sudo firewall-cmd --reload
查看活动防火墙状态
shell 复制代码
sudo firewall-cmd --state
列出所有活动区域
shell 复制代码
sudo firewall-cmd --get-active-zones
查看指定区域的规则
shell 复制代码
sudo firewall-cmd --list-all --zone=public
列出所有区域
shell 复制代码
sudo firewall-cmd --get-zones
设置默认的区域
shell 复制代码
sudo firewall-cmd --set-default-zone=trusted
添加一个接口到区域
shell 复制代码
sudo firewall-cmd --zone=public --add-interface=eth0
从区域中移除一个接口
shell 复制代码
sudo firewall-cmd --zone=public --remove-interface=eth0
查看指定区域的接口
shell 复制代码
sudo firewall-cmd --get-zone-of-interface=eth0
列出所有支持的服务
shell 复制代码
sudo firewall-cmd --get-services
添加一个服务到区域
shell 复制代码
sudo firewall-cmd --zone=public --add-service=http
从区域中移除一个服务
shell 复制代码
sudo firewall-cmd --zone=public --remove-service=http
检查服务是否是启动的
shell 复制代码
sudo firewall-cmd --zone=public --query-service=http
使服务变更永久生效
shell 复制代码
sudo firewall-cmd --zone=public --add-service=http --permanent
临时打开一个端口
shell 复制代码
sudo firewall-cmd --zone=public --add-port=8080/tcp
临时关闭一个端口
shell 复制代码
sudo firewall-cmd --zone=public --remove-port=8080/tcp
使变更端口永久生效
shell 复制代码
sudo firewall-cmd --zone=public --add-port=8080/tcp --permanent
列出在区域中打开的端口
shell 复制代码
sudo firewall-cmd --zone=public --list-ports
允许来自指定 IP 的流量
shell 复制代码
sudo firewall-cmd --zone=public --add-rich-rule='rule family="ipv4" source address="192.168.1.100" accept'
阻止来自指定 IP 的流量
shell 复制代码
sudo firewall-cmd --zone=public --add-rich-rule='rule family="ipv4" source address="192.168.1.100" drop'
记录并丢弃来自指定 IP 的流量
shell 复制代码
sudo firewall-cmd --zone=public --add-rich-rule='rule family="ipv4" source address="192.168.1.100" log prefix="Blocked: " level="info" drop'
使规则永久生效
shell 复制代码
sudo firewall-cmd --zone=public --add-rich-rule='rule family="ipv4" source address="192.168.1.100" accept' --permanent
启用伪装
shell 复制代码
sudo firewall-cmd --zone=public --add-masquerade
禁用伪装
shell 复制代码
sudo firewall-cmd --zone=public --remove-masquerade
在区域之间转发流量
shell 复制代码
sudo firewall-cmd --zone=trusted --add-forward-port=port=80:proto=tcp:toport=8080:toaddr=192.168.1.100
在脚本或恢复模式中使用 firewall-offline-cmd
shell 复制代码
firewall-offline-cmd --add-service=http
永久保存所有变更到磁盘
shell 复制代码
sudo firewall-cmd --runtime-to-permanent
相关推荐
Karoku06612 分钟前
【docker集群应用】Docker网络与资源控制
运维·数据库·docker·容器
几何心凉15 分钟前
实践篇:青果IP助理跨境电商的高效采集
网络·网络协议·tcp/ip
梦游钓鱼18 分钟前
pyshark安装使用,ubuntu:20.04
linux·运维·ubuntu
火龙谷21 分钟前
CentOS7将yum源更换为国内源教程
linux·centos
战族狼魂1 小时前
CentOS 上安装各种应用的命令行总结
linux·运维·centos
群联云防护小杜1 小时前
为什么DDoS防御很贵?
网络·网络协议·web安全·ddos
学Linux的语莫1 小时前
ansible变量
linux·运维·服务器·ansible
北京迅为1 小时前
【北京迅为】iTOP-4412全能版使用手册-第十二章 Linux系统编程简介
linux·嵌入式硬件·4412开发板
Dearrrrrrrr1 小时前
H3C OSPF 多区域实验
网络·计算机网络·智能路由器
清源妙木真菌1 小时前
Linux:进程控制
linux