CentOS 7 firewalld防火墙基本配置

1. firewalld的基本使用

  • 启动: systemctl start firewalld
  • 关闭: systemctl stop firewalld
  • 查看状态: systemctl status firewalld
  • 开机禁用 : systemctl disable firewalld
  • 开机启用 : systemctl enable firewalld

2. systemctl

systemctl是CentOS7的服务管理工具中主要的工具,它融合之前service和chkconfig的功能于一体。

  • 启动一个服务:systemctl start firewalld.service
  • 关闭一个服务:systemctl stop firewalld.service
  • 重启一个服务:systemctl restart firewalld.service
  • 显示一个服务的状态:systemctl status firewalld.service
  • 在开机时启用一个服务:systemctl enable firewalld.service
  • 在开机时禁用一个服务:systemctl disable firewalld.service
  • 查看服务是否开机启动:systemctl is-enabled firewalld.service
  • 查看已启动的服务列表:systemctl list-unit-files|grep enabled
  • 查看启动失败的服务列表:systemctl --failed
  • 关闭iptable管理工具systemctl mask iptables.service
   for SERVICE in iptables ip6tables ebtables;
   do 
          systemctl mask ${SERVICE}.service
   done

3. 配置firewalld-cmd

  • 查看版本: firewall-cmd --version
  • 查看帮助: firewall-cmd --help
  • 显示状态: firewall-cmd --state
  • 查看所有打开的端口firewall-cmd --zone=public --list-ports
  • 更新防火墙规则firewall-cmd --reload
  • 查看区域信息: firewall-cmd --get-active-zones
  • 预定义的zone:public, trusted, dmz, drop, reject等
  • 查看默认区域: firewall-cmd --get-default-zones
  • 查看指定接口所属区域firewall-cmd --get-zone-of-interface=eth0
  • 更改接口所属区域: firewall-cmd --change-interface=eth1 --zone=trusted
  • 将运行时状态保存到配置文件:firewall-cmd --runtime-to-permanent
  • 拒绝所有包:firewall-cmd --panic-on
  • 取消拒绝状态: firewall-cmd --panic-off
  • 查看是否拒绝: firewall-cmd --query-panic

4. 开启端口或服务

  • 查看现有规则 firewall-cmd --list-all --zone=public
  • 查看预定义服务列表 firewall-cmd --get-services
  • 添加
firewall-cmd --zone=public --add-service=ssh --permanent
firewall-cmd --zone=public --add-port=80/tcp --permanent    

如果不指定–zone则添加到默认区域 ,–permanent永久生效,没有此参数重启后失效)

firewall-cmd --zone=public --add-sources=192.168.0.0/16
  • 重新载入 firewall-cmd --reload
  • 查看 firewall-cmd --zone= public --query-port=80/tcp
  • 删除 firewall-cmd --zone= public --remove-port=80/tcp --permanent

5. 富规则

  • 设置
firewall-cmd --permanent --zone=public --add-rich-rule='rule family=ipv4 source address=192.168.1.2/32 reject'
firewall-cmd --permanent --zone=public --add-rich-rule='rule family=ipv4 source address=192.168.1.0/24 port port=7900-7905 protocol=tcp accept'
firewall-cmd --permanent --zone=public --add-rich-rule='rule family=ipv4 service name=ssh log prefix=ssh level=notice limit=3/s accept'
firewall-cmd --permanent --zone=public --add-rich-rule='rule family=ipv4 source address=192.168.0.0/24 service name=http log prefix="New HTTP " level=notice limit=3/s accept'

日志记录默认使用syslog, 查看#tail -f /var/log/messages

  • 查看 firewall-cmd --list-rich-rules --zone=public
  • 删除 firewall-cmd --remove-rich-rule='rule family=ipv4 source address=192.168.1.2/32 reject'

6. 地址伪装和端口转发(NAT)

SNAT 原地址转换,内网用户上网

  1. 为端口添加masquerade
    firewall-cmd --permanent --zone=external --add-masquerade
  2. 为匹配的流量做转换
    firewall-cmd --permanent --zone=external --add-rich-rule='rule family=ipv4 source address=172.16.1.0/24 masquerade'
  3. 加载配置
    firewall-cmd --reload

端口转发,外部访问内部

firewall-cmd --zone=external --add-forward-port=port=443:proto=tcp:toaddr=192.168.2.10 success

伪装和端口转发案列

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值