警告
本文最后更新于 2022-09-21,文中内容可能已过时。
摘要
Firewalld相关命令启动服务以及添加服务或者端口等操作。
1
| systemctl status firewalld
|
1
2
| systemctl start firewalld
systemctl stop firewalld
|
1
2
| systemctl disable firewalld
systemctl enable firewalld
|
1
| firewall-cmd --query-port=80/tcp
|
zone 是firewalld 的单位。默认使用public zone
查看所有的zone
1
| firewall-cmd --get-zones
|
查看默认的zone
1
| firewall-cmd --get-default-zone
|
zone说明:
- drop (丢弃) 任何接收到的网络数据都被丢弃,没有任何回复,公有发送出去的网络连接。
- block(限制)任何接收的网络连接都被IPV4 的icmp-host-prohibited信息和IPV6的icmp6-adm-prohibited信息所拒绝。
- public (公共) 在公共区域内使用,不能相信网络内的其它计算机不会对你的计算机造成危害,只接收经过选取的连接。
- external (外部)特别是为路由器启用了伪装功能的外部网。你不能信任来自网络的其它计算,不能信任它们不会对你的计算机造成危害,只能接收经过选择的连接。
- dmz (非军事区) 用于你的非军事区的电脑 ,此区域内可公开访问,可以有限的进入你的内部网络,仅接收经过选择的连接。
- work (工作) 可以基本信任网络内的其它计算机不会危害你的计算机,仅接收经过选择的连接。
- home (家庭) 用于家庭网络,可以基本信任网络内的其它计算机不会危害你的计算机,仅接收经过选择的连接。
- internal (内部)用于内部网络,可以基本信任网络内的其它计算机不会危害你的计算机,仅接收经过选择的连接
trusted (信任) 可接收所有的网络连接。
1
2
| firewall-cmd --zone=public --add-port=80/tcp --permanent
firewall-cmd --zone=public --add-port=80/udp --permanent
|
1
2
| firewall-cmd --zone=public --remove-port=80/tcp --permanent
firewall-cmd --zone=public --remove-port=80/udp --permanent
|
1
2
| firewall-cmd --add-service=ftp --permanent
firewall-cmd --remove-service=ftp --permanent
|
1
2
| firewall-cmd --state
systemctl status firewalld
|
1
| firewall-cmd --list-all
|
1
| firewall-cmd --list-port
|
使mysql服务的3306端口只允许192.168.1.0/24网段的服务器能访问
1
| firewall-cmd --permanent --add-rich-rule="rule family="ipv4" source address="192.168.1.0/24" port protocol="tcp" port="3306" accept"
|
开启伪装IP
1
| firewall-cmd --permanent --add-masquerade
|
将本机的3306端口的访问转发到192.168.1.2服务器的13306端口
1
| firewall-cmd --permanent --add-forward-port=port=3306:proto=tcp:toaddr=192.168.1.2:toport=13306
|