防火墙 | 常见命令 | Linux | 开启与关闭端口 | firewall与iptables

本文详细介绍了firewalld与iptables的区别,包括它们的配置存储方式和服务管理的差异。firewalld提供了更动态的规则管理,而iptables则采用静态规则。此外,文章还提供了firewalld的基本使用命令,如开启、关闭端口,管理服务,配置IP地址伪装和端口转发。同时,也涵盖了iptables的基础操作,如添加、删除和查看规则。对于系统管理员来说,了解这些概念和操作至关重要。
摘要由CSDN通过智能技术生成

firewall与iptables区别

CentOS默认安装了firewalld,在 RHEL7 系统中,firewall 取代了 iptables。在 service 层面,两者是平级的,firewall 还是调用了 iptables 的 command,去执行内核的 netfilter。

官网的解释:

firewalld 和 iptables service 之间最本质的不同是:

  • iptables service 在 /etc/sysconfig/iptables 中储存配置,而 firewalld 将配置储存在 /usr/lib/firewalld/ 和 /etc/firewalld/ 中的各种 XML 文件里。要注意,当 firewalld 在Red Hat Enterprise Linux上安装失败时, /etc/sysconfig/iptables 文件就不存在。

  • 使用 iptables service,每一个单独更改意味着清除所有旧有的规则和从 /etc/sysconfig/iptables里读取所有新的规则,然而使用 firewalld 却不会再创建任何新的规则;仅仅运行规则中的不同之处。因此,firewalld 可以在运行时间内,改变设置而不丢失现行连接。

  • 使用 iptables tool 与内核包过滤对话也是如此。
    在这里插入图片描述

firewall基础使用

yum install firewalld

常用指令

  • 使用 systemctl 命令,可实现 firewall 的启动、停止、重启、查看状态、以及开机自启动的开关,命令样式如下
systemctl start/stop/restart/status/enable/disable firewalld
  • firewall开启常见端口命令:
firewall-cmd --zone=public --add-port=80/tcp --permanent
firewall-cmd --zone=public --add-port=53/udp --permanent
  • firewall关闭常见端口命令:
firewall-cmd --zone=public --remove-port=80/tcp --permanent
firewall-cmd --zone=public --remove-port=53/udp --permanent
  • 批量添加区间端口
firewall-cmd --zone=public --add-port=4400-4600/udp --permanent

firewall-cmd --zone=public --add-port=4400-4600/tcp --permanent

配置firewalld-cmd

查看版本: firewall-cmd --version
查看帮助: firewall-cmd --help
显示状态: firewall-cmd --state
查看所有打开的端口: firewall-cmd --zone=public --list-ports
更新防火墙规则: firewall-cmd --reload
更新防火墙规则,重启服务: firewall-cmd --completely-reload
查看已激活的Zone信息:  firewall-cmd --get-active-zones
查看指定接口所属区域: firewall-cmd --get-zone-of-interface=eth0
拒绝所有包:firewall-cmd --panic-on
取消拒绝状态: firewall-cmd --panic-off
查看是否拒绝: firewall-cmd --query-panic

信任级别

通过Zone的值指定

drop: 丢弃所有进入的包,而不给出任何响应 
block: 拒绝所有外部发起的连接,允许内部发起的连接 
public: 允许指定的进入连接 
external: 同上,对伪装的进入连接,一般用于路由转发 
dmz: 允许受限制的进入连接 
work: 允许受信任的计算机被限制的进入连接,类似 workgroup 
home: 同上,类似 homegroup 
internal: 同上,范围针对所有互联网用户 
trusted: 信任所有连接

firewall开启和关闭端口

以下都是指在public的zone下的操作,不同的Zone只要改变Zone后面的值就可以
添加:

firewall-cmd --zone=public --add-port=80/tcp --permanent    (--permanent永久生效,没有此参数重启后失效)

重新载入:

firewall-cmd --reload

查看:

firewall-cmd --zone=public --query-port=80/tcp

删除:

firewall-cmd --zone=public --remove-port=80/tcp --permanent

管理服务

以smtp服务为例, 添加到work zone
添加:

firewall-cmd --zone=work --add-service=smtp

查看:

firewall-cmd --zone=work --query-service=smtp

删除:

firewall-cmd --zone=work --remove-service=smtp

配置 IP 地址伪装

查看:

firewall-cmd --zone=external --query-masquerade

打开:

firewall-cmd --zone=external --add-masquerade

关闭:

firewall-cmd --zone=external --remove-masquerade

端口转发

打开端口转发,首先需要打开IP地址伪装

firewall-cmd --zone=external --add-masquerade

转发 tcp 22 端口至 3753:

firewall-cmd --zone=external --add-forward-port=22:porto=tcp:toport=3753

转发端口数据至另一个IP的相同端口:

firewall-cmd --zone=external --add-forward-port=22:porto=tcp:toaddr=192.168.1.112

转发端口数据至另一个IP的 3753 端口:

firewall-cmd --zone=external --add-forward-port=22:porto=tcp::toport=3753:toaddr=192.168.1.112

systemctl

systemctl是CentOS7的服务管理工具中主要的工具,它融合之前service和chkconfig的功能于一体。

启动一个服务:systemctl start firewalld.service
关闭一个服务:systemctl stop firewalld.service
重启一个服务:systemctl restart firewalld.service
显示一个服务的状态:systemctl status firewalld.service
在开机时启用一个服务:systemctl enable firewalld.service
在开机时禁用一个服务:systemctl disable firewalld.service
查看服务是否开机启动:systemctl is-enabled firewalld.service
查看已启动的服务列表:systemctl list-unit-files|grep enabled
查看启动失败的服务列表:systemctl --failed

iptables基础使用

  • 安装
yum install iptables-services
  • 使用 systemctl 命令,可实现 iptables/ip6tables 的启动、停止、重启、查看状态、以及开机自启动的开关,命令样式如下:
systemctl start/stop/restart/status/enable/disable iptables
  • 放开端口
iptables -I INPUT -p tcp --dport 8080 -j ACCEPT  # linux iptables开放端口命令
  • ip过滤,禁止192.168.200.113 IP地址的所有类型数据接入
iptables -A INPUT ! -s 192.168.200.113 -j DROP
  • 开发端口范围
iptables -I INPUT -p tcp --dport 22:80 -j ACCEPT  #开放22-80范围的端口
  • 不允许80端口流出
iptables -I OUTPUT -p tcp --dport 80 -j DROP
  • 保存配置
iptables-save > /etc/iptables.up.rules
iptables-save
service iptables save
  • 读取配置
iptables-restore < /etc/iptables.up.rules
  • 配置后需要重启iptables
systemctl restart iptables
  • 查看规则是否生效
iptables -L –n

持久化

(ubuntu)
使用 iptables-persistent
1)安装iptables-persistent
sudo apt-get install iptables-persistent
2)持久化规则
sudo netfilter-persistent save
sudo netfilter-persistent reload

  • 0
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值