firewall-cmd --get-active-zones 查看活动的域
firewall-cmd --get-zones 查看所有的喻
firewall-cmd --zone=public --list-
firewall-cmd --zone=public --list-all
firewall-cmd --list-all 查看开启服务
firewall-cmd --list-all-zones 显示详细信息
firewall-cmd --set-default-zone=trusted 添加权限
添加权限后可以浏览服务器发布内容
对网卡进行配置 添加删除权限等
永久添加配置 重启后失效
如图修改配置文件可以直接添加服务许可
限制指定主机的ssh访问
firewall-cmd --direct --add-rule ipv4 filter(链) INPUT(表) 1 -p(网络协议) tcp --dport(访问端口) 80 -s(访问来源) 172.25.254.46 -j ACCEPT/REJECT(接受)
查看ssh的端口来禁用
查看所有的规则
删除 时 add改为remove即可
伪装ip 打开为伪装服务 即可
保护主机 使访问用户转到别的主机
此时别的主机访问时就访问至246主机上
iptables的配置
查看规则
保存规则至指定目录下
指定规则指定ip可以ssh连接
iptables -A INPUT -m state --state ESTABLISHED连接过,RELATED(正在连接) -j ACCEPT 度与验证或正在验证的客户直接通过(客户二次访问)
通过端口配置服务
iptables -A INPUT -m state --state NEW -p tcp --dport 53 -j ACCEPT
49 iptables -A INPUT -m state --state NEW -p tcp --dport 80 -j ACCEPT
50 iptables -A INPUT -m state --state NEW -p tcp --dport 3260 -j ACCEPT
51 iptables -A INPUT -m state --state NEW -p tcp --dport 443 -j ACCEPT
52 iptables -A INPUT -m state --state NEW -i lo -j ACCEPT
iptables -A INPUT -j REJECT 没有配置的不允许通过
配置SNAT
与firewalld一样 配置两块网卡即可
配置DNAT