网络连接信任级别:zone
drop::丢去所有进入的包
block:拒绝所有外部的连接,允许内部发起的连接
public:允许进入连接
external: 同上,对伪装的进入连接,一般用于路由转发
dmz: 允许受限制的进入连接
work: 允许受信任的计算机被限制的进入连接,类似 workgroup
home: 同上,类似 homegroup
internal: 同上,范围针对所有互联网用户
trusted:信任所有连接
firewall-cmd --get-active-zone #查看已被激活的zone
firewall-cmd --list-interface #查看网络接口 --zone 可以指定级别
firewall-cmd --zone=public --list-all #查看指定级别的所有信息
firewall-cmd --get-service #查看允许的服务 --permanent 可以指定永久允许的服务
firewall-cmd --zone=external --query-masquerade #查看伪装
firewall-cmd --zone=external --add-masquerade #打开伪装
firewal--cmd --zone=external --remove-masquerad #关闭伪装
firewall-cmd --zone=public --add-port=4000-5000/tc #允许某范围的的端口到某个级别
firewall-cmd --zone=public --add-port=4000/tcp #允许某端口到某个级别
firewall-cmd --zone=public --list-port #查看某个级别允许的端口
firewall-cmd --zone=external --add-forward-port=port=9001:proto=tcp:toport=8001:toaddr=127.0.0.1 #转发某个端口的数据到某个地址的某个端口
# firewall-cmd --panic-on # 丢弃
# firewall-cmd --panic-off # 取消丢弃
# firewall-cmd --query-panic # 查看丢弃状态
# firewall-cmd --reload # 更新规则,不重启服务
# firewall-cmd --complete-reload # 更新规则,重启服务
# firewall-cmd --runtime-to-permanet # 永久保存当前的防火墙规则
systemctl start firewalld
systemctl restart firewalld
systemctl stop firewalld
## 其他重要参数
--permanent //设置时永久保存
例子:
#添加端口
irewall-cmd --zone=public --add-port=30136/tcp