firewall-cmd --state 查看火牆的狀態
firewall-cmd --get-active-zones 目前所處的域
firewall-cmd --get-default-zone 查看默認的域
firewall-cmd --get-zones 查看所有的域

fiewall-cmd --zone=public ---list-all 查看pubic這個域里的具體信息

firewall-cmd --get-services 查看可以添加的服務
firewall-cmd --list-all-zones 查看所有域的具體信息
實驗ji
firewall-cmd --set-default-zone=public 設置默認域為punblic

firewall-cmd --add-source=172.25.254.203 -zone=trusted 此時對於172.25.254.203域為trusted就是完全信任
firewall-cmd --remove-source=172.25.254.203 --zone=trusted 移除這個設置

首先創建個新的網卡,配置成不同網段的ip新的接口eth1
firewall-cmd --remve-interface-eth1 --zone=public 移除新的網卡的默認的public域
firewall-cmd --add-intreface=eth1 --zone=trusted 把eth1的域設置為trusted
firewall-cmd --get-active-zones 查看目前所處的域,會發現有兩個

/lib/firewalld 系統所有的設置
firewall-cmd --add-service=http
也可以
vim /etc/firewalld/zones/public.xml 設置
而xml又取決於當前域的設置
無論以那種方式修改都需要重載。
firewall-cmd --reload 完成當前任務后重載

firewall-cmd --complete-reload 終止當前任務並重載
-----------------------
三表五鏈
firewall-cmd --direct --remove-rule ipv4 filter INPUT 2 -s 172.25.254.204 -p tcp --dport 22 -j ACCEPT
firewall-cmd --direct --add-rule ipv4 filter INPUT 2 ! -s 172.25.254.204 -p tcp --deport 22 -j ACCEPT
firewall-cmd --add-masquerade
firewall-cmd --list-all

firewall-cmd --add-masquerade
firewall-cmd --add-rich-rule="rule family=ipv4 source address=172.25.254.103 masquerade
vim /etc/sysctl.conf
net.ipv4.ip_forward=1
客戶端
設置ip為192.168.0.3,網關為192.168.0.103
在客戶端通過ssh連接172.25.254.3,查看登陸172.25.254.3的用戶為172.25.254.103
firewall-cmd --add-icmp=block=echo-request timeout=10
-----------------
iptables
iptables -nL 顯示策略
iptables -F 清除策略
iptables -A INPUT -i lo -j ACCEPT
iptables -A INPUT -i lo -j ACCEPT
iptables -A INPUT -s 172.25.254.250 -j ACCEPT ##添加
iptables -I INPUT 2 -s 172.25.254.250 -p tcp --dport 22 -j ACCEPT ##插入
iptables -R INPUT 2 -s 172.25.254.250 -p tcp --dport 22 -j DROP ##修改
iptables -D INPUT 2 ##刪除
iptables -P INPUT DROP ##修改默認策略
iptables -P INPUT DROP
iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT ##訪問過的,正在訪問的可以訪問
iptables -A INPUT -i lo -m state --state NEW -j ACCEPT ##接受訪問本地回環網絡
iptables -A INPUT -p tcp -m state --state NEW -m tcp --dport 22 -j ACCEPT ##接受訪問22端口
iptables -A INPUT -p tcp -m state --state NEW -m tcp --dport 80 -j ACCEPT ##接受訪問80端口
iptables -A INPUT -p tcp -m state --state NEW -m tcp --dport 53 -j ACCEPT ##接受訪問53端口
iptables -A INPUT -j REJECT ##拒絕其他訪問
創建新的鏈
iptables -N westos
更改鏈名
iptables -E westos HELLO
刪除鏈
iptables -X HELLO