firewll使用

网络连接信任级别:zone

drop::丢去所有进入的包

block:拒绝所有外部的连接,允许内部发起的连接

public:允许进入连接

external: 同上,对伪装的进入连接,一般用于路由转发

dmz: 允许受限制的进入连接

work: 允许受信任的计算机被限制的进入连接,类似 workgroup

home: 同上,类似 homegroup

internal: 同上,范围针对所有互联网用户

trusted:信任所有连接

 

 

firewall-cmd --get-active-zone                                      #查看已被激活的zone

firewall-cmd  --list-interface                                          #查看网络接口 --zone 可以指定级别

firewall-cmd --zone=public --list-all                               #查看指定级别的所有信息

firewall-cmd --get-service                                             #查看允许的服务 --permanent 可以指定永久允许的服务

firewall-cmd --zone=external --query-masquerade      #查看伪装

firewall-cmd --zone=external --add-masquerade        #打开伪装

firewal--cmd --zone=external --remove-masquerad    #关闭伪装

firewall-cmd --zone=public  --add-port=4000-5000/tc #允许某范围的的端口到某个级别

firewall-cmd --zone=public --add-port=4000/tcp          #允许某端口到某个级别

firewall-cmd --zone=public --list-port                           #查看某个级别允许的端口

 

firewall-cmd --zone=external --add-forward-port=port=9001:proto=tcp:toport=8001:toaddr=127.0.0.1 #转发某个端口的数据到某个地址的某个端口

# firewall-cmd --panic-on # 丢弃
# firewall-cmd --panic-off # 取消丢弃
# firewall-cmd --query-panic # 查看丢弃状态

# firewall-cmd --reload # 更新规则,不重启服务
# firewall-cmd --complete-reload # 更新规则,重启服务

# firewall-cmd  --runtime-to-permanet # 永久保存当前的防火墙规则

 

systemctl start firewalld

systemctl restart firewalld

systemctl stop firewalld

 

## 其他重要参数

--permanent //设置时永久保存

 

例子:

#添加端口

irewall-cmd --zone=public --add-port=30136/tcp

你可能感兴趣的:(linux)