Linux:firewalld防火墙-介绍(1)-CSDN博客https://blog.csdn.net/w14768855/article/details/133960695?spm=1001.2014.3001.5501
我使用的系统为centos7
systemctl start firewalld
开启防火墙
systemctl stop firewalld
关闭防火墙
systemctl restart firewalld
重启防火墙
systemctl status firewalld
查看防火墙状态
active (running) 开启状态
inactive (dead) 关闭状态
firewall-cmd --state
也是查看防火墙状态
running 运行状态
not running 没有运行状态
systemctl enable firewalld
开启自启防火墙
systemctl disable firewalld
不开机自启
firewall-cmd --get-zones
block dmz drop external home internal public trusted work
每个单词都是一个区域,居于具体的东西,去看第一章介绍
firewall-cmd --get-services
这些就是可以在防火墙上直接写入放行等一系列操作的服务
firewall-cmd --get-icmptypes
拒绝所有包
firewall-cmd --panic-on
取消拒绝状态
firewall-cmd --panic-off
查看是否拒绝
firewall-cmd --query-pani
如果是远程的机器执行上面的规则会立刻断开网络连接,必须紧记不能随便执行。如果你只是虚拟机或者物理机器登陆就可以执行来调试。
/etc/firewalld/zones/
firewall-cmd --get-default-zone
当前使用的public区域的配置,他默认配置都是放行,ssh,dhcp,icmp的
firewall-cmd --list-all
可以看到我们放行的服务以及端口号
我的网络接口为ens33所以我就拿他当例子了
firewall-cmd --get-zone-of-interface=ens33
可以看到当前我们的接口 在public接口里,我们对public做的配置就生效在这个接口上
firewall-cmd --zone=internal --change-interface=ens33
我们把ens33网卡放到internal区域里,现在对internal的配置就会生效,刚刚public就失效了
如果你想查看某个区域下都有那些网络接口
firewall-cmd --zone=public --list-interfaces
这里的命令就是查看public下有那些
firewall-cmd --get-active-zones
firewall-cmd --add-service=http --permanent
firewall-cmd --add-service=https --permanent
firewall-cmd --reload
重新加载配置即可生效
firewall-cmd --zone=internal --add-service=mysql
firewall-cmd --zone=internal --remove-service=samba-client
firewall-cmd --zone=internal --list-services
firewall-cmd --zone=internal --add-port=443/tcp --permanent
如果去掉--zone=… 那么就是默认区域
firewall-cmd --zone=internal --remove-port=443/tcp --permanent