Firewalld防火墙配置

本文介绍了如何使用firewalld服务管理Linux防火墙,包括查看服务状态、开启/关闭服务、查询和设置防火墙规则,以及端口的开放、关闭和转发。此外,还详细阐述了如何添加和删除复杂规则,如限制特定IP访问特定端口,并提供了端口转发的配置方法。
摘要由CSDN通过智能技术生成


查看firewall服务状态
systemctl status firewalld
 
firewall-cmd --state
开启、重启、关闭、firewalld.service服务
# 开启
service firewalld start
# 重启
service firewalld restart
# 关闭
service firewalld stop
查看防火墙规则
# 查看所有打开的端口
firewall-cmd --list-all
firewall-cmd --zone=public --list-ports
# 查看转发的端口
firewall-cmd --list-forward-ports
查询、开放、关闭端口
# 查询端口是否开放
firewall-cmd --query-port=8080/tcp
# 开放80端口
firewall-cmd --permanent --add-port=80/tcp
# 移除端口
firewall-cmd --permanent --remove-port=8080/tcp
#重启防火墙(修改配置后要重启防火墙)
firewall-cmd --reload
# 参数解释
1、firwall-cmd:是Linux提供的操作firewall的一个工具;
2、--permanent:表示设置为持久;
3、--add-port:标识添加的端口;
设置规则
#开启某个端口(指定IP可访问)
firewall-cmd --permanent --zone=public --add-rich-rule='rule family="ipv4" source address="10.1.1.14/32" port protocol="tcp" port="80" accept'
 
#删除策略
firewall-cmd --permanent --zone=public --remove-rich-rule='rule family="ipv4" source address="10.1.1.14/32" port protocol="tcp" port="80" accept'
#为认证报头协议AH使用新的ipv4和ipv6连接
firewall-cmd --add-rich-rule='rule protocol value=ah accept'
#允许新的ipv4和ipv6连接ftp,并使用审核每分钟记录一次
firewall-cmd --add-rich-rule='rule service name=ftp log limit value=1/m audit accept'
#允许来自192.168.1.0/24地址的TFTP协议的ipv4连接,并且使用系统日志每分钟记录一次
firewall-cmd --add-rich-rule='rule family="ipv4" source address="192.168.1.0/24" service name="tftp" log prefix="tftp" level="info" limit value="1/m" accept'
#将源192.168.2.2地址加入白名单,以允许来自这个源地址的所有连接:
firewall-cmd --add-rich-rule='rule family="ipv4" source address="192.168.2.2" accept'
#拒绝来自public区域中IP地址192.168.0.11的所有流量:
firewall-cmd --zone=public --add-rich-rule='rule family=ipv4 source address=192.168.0.11/32 reject'
#丢弃来自默认区域中任何位置的所有传入的ipsec esp协议包:
firewall-cmd --add-rich-rule='rule protocol value="esp" drop'
#在192.168.1.0/24子网的DMZ区域中,接收端口7900~7905的所有TCP包
firewall-cmd --zone=dmz --add-rich-rule='rule family=ipv4 source address=192.168.1.0/24 port port=7900-1905 protocol=tcp accept'
#接收从work区域到SSH的新连接,以notice级别且每分钟最多三条消息的方式将新连接记录到syslog:
firewall-cmd --zone=work --add-rich-rule='rule service name=ssh log prefix="ssh" level="notice" limit value="3/m" accept'
#在接下来的5min内(通过--timeout=300配置项实现),拒绝从默认区域中的子网192.168.2.0/24到DNS的新连接,并且拒绝的连接将记录到audit系统,且每小时最多一条消息。
firewall-cmd --add-rich-rule='rule family=ipv4 source address=192.168.2.0/24 service name=dns audit limit value="1/h" reject' --timeout=300
设置端口转发
#开启伪装ip
firewall-cmd --permanent --add-masquerade
firewall-cmd --permanent --add-forward-port=port=3306:proto=tcp:toaddr=192.168.1.2:toport=13306

注意:如果不开启伪装IP,端口转发会失败;其次,要确保源服务器上的端口(3306)和目标服务器上的端口(13306)是开启的。

其他
# 查看版本
firewall-cmd --version
# 查看帮助
firewall-cmd --help

已导出PDF,方便下载后线下查看

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

推到油瓶不扶

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值