CentOS7 firewall-cmd 防火牆 命令備忘 批量開放端口


Centos6 使用的是iptables,Centos7 使用的是filewall(-cmd)
iptables 用於過濾數據包,屬於網絡層防火牆。
firewall 能夠允許哪些服務可用,那些端口可用...屬於更高一層的防火牆。

1.firewalld的基本使用
啟動: systemctl start firewalld
查看狀態:systemctl status firewalld
停止: systemctl disable firewalld
禁用: systemctl stop firewalld
在開機時啟用一個服務:systemctl enable firewalld.service
在開機時禁用一個服務:systemctl disable firewalld.service
查看服務是否開機啟動:systemctl is-enabled firewalld.service
查看已啟動的服務列表:systemctl list-unit-files|grep enabled
查看啟動失敗的服務列表:systemctl --failed

2.配置firewalld-cmd
查看版本: firewall-cmd --version
查看幫助: firewall-cmd --help
顯示狀態: firewall-cmd --state
查看防火牆規則: firewall-cmd --list-all
查看所有打開的端口: firewall-cmd --zone=public --list-ports
更新防火牆規則: firewall-cmd --reload
查看區域信息: firewall-cmd --get-active-zones
查看指定接口所屬區域: firewall-cmd --get-zone-of-interface=eth0
拒絕所有包:firewall-cmd --panic-on
取消拒絕狀態: firewall-cmd --panic-off
查看是否拒絕: firewall-cmd --query-panic

3.通過firewall-cmd 開放端口
firewall-cmd --zone=public --add-port=80/tcp --permanent #作用域是public,開放tcp協議的80端口,一直有效
firewall-cmd --zone=public --add-port=80-90/tcp --permanent #作用域是public,批量開放tcp協議的80-90端口,一直有效
firewall-cmd --zone=public --add-port=80/tcp --add-port=90/tcp --permanent #作用域是public,批量開放tcp協議的80、90端口,一直有效
firewall-cmd --zone=public --add-service=http --permanent #開放的服務是http協議,一直有效
firewall-cmd --reload # 重新載入,更新防火牆規則,這樣才生效。通過systemctl restart firewall 也可以達到
firewall-cmd --zone= public --query-port=80/tcp #查看tcp協議的80端口是否生效
firewall-cmd --zone= public --remove-port=80/tcp --permanent # 刪除
firewall-cmd --list-services
firewall-cmd --get-services
firewall-cmd --add-service=<service>
firewall-cmd --delete-service=<service>
在每次修改端口和服務后/etc/firewalld/zones/public.xml文件就會被修改,所以也可以在文件中之間修改,然后重新加載
使用命令實際也是在修改文件,需要重新加載才能生效。

 

4.使用備忘
firewall-cmd --permanent --zone=public --add-rich-rule='rule family="ipv4" source address="192.168.0.4/24" service name="http" accept' //設置某個ip訪問某個服務
firewall-cmd --permanent --zone=public --remove-rich-rule='rule family="ipv4" source address="192.168.0.4/24" service name="http" accept' //刪除配置
firewall-cmd --permanent --add-rich-rule 'rule family=ipv4 source address=192.168.0.1/2 port port=80 protocol=tcp accept' //設置某個ip訪問某個端口
firewall-cmd --permanent --remove-rich-rule 'rule family=ipv4 source address=192.168.0.1/2 port port=80 protocol=tcp accept' //刪除配置

firewall-cmd --query-masquerade # 檢查是否允許偽裝IP
firewall-cmd --add-masquerade # 允許防火牆偽裝IP
firewall-cmd --remove-masquerade # 禁止防火牆偽裝IP

firewall-cmd --add-forward-port=port=80:proto=tcp:toport=8080 # 將80端口的流量轉發至8080
firewall-cmd --add-forward-port=proto=80:proto=tcp:toaddr=192.168.1.0.1 # 將80端口的流量轉發至192.168.0.1
firewall-cmd --add-forward-port=proto=80:proto=tcp:toaddr=192.168.0.1:toport=8080 # 將80端口的流量轉發至192.168.0.1的8080端口

Centos7以前命令備忘
1.開放80,22,8080 端口
/sbin/iptables -I INPUT -p tcp --dport 80 -j ACCEPT
/sbin/iptables -I INPUT -p tcp --dport 22 -j ACCEPT
/sbin/iptables -I INPUT -p tcp --dport 8080 -j ACCEPT
2.保存
/etc/rc.d/init.d/iptables save
3.查看打開的端口
/etc/init.d/iptables status
4.關閉防火牆
1) 永久性生效,重啟后不會復原
開啟: chkconfig iptables on
關閉: chkconfig iptables off
2) 即時生效,重啟后復原
開啟: service iptables start
關閉: service iptables stop
————————————————
版權聲明:本文為CSDN博主「ldq_sd」的原創文章,遵循CC 4.0 BY-SA版權協議,轉載請附上原文出處鏈接及本聲明。
原文鏈接:https://blog.csdn.net/ldq_sd/article/details/103760585


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM