【Linux】- CentOS7 firewall

centos7版本对防火墙进行加强,不再使用原来的iptables,而是启用firewalld。

 1 1.firewalld的基本使用
 2 启动:  systemctl start firewalld
 3 查状态:systemctl status firewalld 
 4 停止:  systemctl disable firewalld
 5 禁用:  systemctl stop firewalld
 6 在开机时启用一个服务:systemctl enable firewalld.service
 7 在开机时禁用一个服务:systemctl disable firewalld.service
 8 查看服务是否开机启动:systemctl is-enabled firewalld.service
 9 查看已启动的服务列表:systemctl list-unit-files|grep enabled
10 查看启动失败的服务列表:systemctl --failed
 1 2.配置firewalld-cmd
 2 查看版本: firewall-cmd --version
 3 查看帮助: firewall-cmd --help
 4 显示状态: firewall-cmd --state
 5 查看所有打开的端口: firewall-cmd --zone=public --list-ports
 6 更新防火墙规则: firewall-cmd --reload
 7 查看区域信息:  firewall-cmd --get-active-zones
 8 查看指定接口所属区域: firewall-cmd --get-zone-of-interface=eth0
 9 拒绝所有包:firewall-cmd --panic-on
10 取消拒绝状态: firewall-cmd --panic-off
11 查看是否拒绝: firewall-cmd --query-panic
 1 3.开启端口
 2 firewall-cmd --zone=public(作用域) --add-port=80/tcp(端口和访问类型) --permanent(永久生效)
 3 firewall-cmd --zone=public --add-service=http --permanent
 4 firewall-cmd --reload    # 重新载入,更新防火墙规则
 5 firewall-cmd --zone= public --query-port=80/tcp  #查看
 6 firewall-cmd --zone= public --remove-port=80/tcp --permanent  # 删除
 7  
 8 firewall-cmd --list-services
 9 firewall-cmd --get-services
10 firewall-cmd --add-service=<service>
11 firewall-cmd --delete-service=<service>
12 在每次修改端口和服务后/etc/firewalld/zones/public.xml文件就会被修改,所以也可以在文件中之间修改,然后重新加载
13 使用命令实际也是在修改文件,需要重新加载才能生效。
14  
15 firewall-cmd --zone=public --query-port=80/tcp
16 firewall-cmd --zone=public --query-port=8080/tcp
17 firewall-cmd --zone=public --query-port=3306/tcp
18 firewall-cmd --zone=public --add-port=8080/tcp --permanent
19 firewall-cmd --zone=public --add-port=3306/tcp --permanent
20 firewall-cmd --zone=public --query-port=3306/tcp
21 firewall-cmd --zone=public --query-port=8080/tcp
22 firewall-cmd --reload  # 重新加载后才能生效
23 firewall-cmd --zone=public --query-port=3306/tcp
24 firewall-cmd --zone=public --query-port=8080/tcp
1 4.参数解释
2 –add-service #添加的服务
3 –zone #作用域
4 –add-port=80/tcp #添加端口,格式为:端口/通讯协议
5 –permanent #永久生效,没有此参数重启后失效
 1 firewall-cmd --permanent --zone=public --add-rich-rule='rule family="ipv4" source address="192.168.0.4/24" service name="http" accept'    //设置某个ip访问某个服务
 2 firewall-cmd --permanent --zone=public --remove-rich-rule='rule family="ipv4" source address="192.168.0.4/24" service name="http" accept' //删除配置
 3 firewall-cmd --permanent --add-rich-rule 'rule family=ipv4 source address=192.168.0.1/2 port port=80 protocol=tcp accept'     //设置某个ip访问某个端口
 4 firewall-cmd --permanent --remove-rich-rule 'rule family=ipv4 source address=192.168.0.1/2 port port=80 protocol=tcp accept'     //删除配置
 5  
 6 firewall-cmd --query-masquerade  # 检查是否允许伪装IP
 7 firewall-cmd --add-masquerade    # 允许防火墙伪装IP
 8 firewall-cmd --remove-masquerade # 禁止防火墙伪装IP
 9  
10 firewall-cmd --add-forward-port=port=80:proto=tcp:toport=8080   # 将80端口的流量转发至8080
11 firewall-cmd --add-forward-port=proto=80:proto=tcp:toaddr=192.168.1.0.1 # 将80端口的流量转发至192.168.0.1
12 firewall-cmd --add-forward-port=proto=80:proto=tcp:toaddr=192.168.0.1:toport=8080 # 将80端口的流量转发至192.168.0.1的8080端口

 

转自:https://blog.csdn.net/s_p_j/article/details/80979450

posted @ 2018-10-12 15:02  wangwust  阅读(265)  评论(0编辑  收藏  举报