在Centos7中使用firewall来代替ipables,但是iptables也可以继续安装使用,以下是firewall的操作命令
systemctl start firewalld
2、查看防火墙的状态
systemctl status firewalld
systemctl stop firewalld
systemctl enable firewalld.service
systemctl disable firewalld.service
firewall-cmd --state
firewall-cmd --list-all
firewall-cmd --reload
firewall-cmd --zone=public --list-ports
firewall-cmd --zone=public --add-port=80/tcp --permanent
firewall-cmd --reload
// --permanent为永久生效,没有此参数 服务器重启后配置失效
查看规则
firewall-cmd --zone=public --remove-port=80/tcp --permanent
firewall-cmd --reload
可以看到80端口已经被移除了
firewall-cmd --zone=public --list-rich-rules
以“只允许192.168.1.1的主机连接3306端口”为例
firewall-cmd --add-rich-rule="rule family="ipv4" source address="192.168.1.1" port protocol="tcp" port="3306" accept" --permanent
firewall-cmd --reload
PS. --permanent为永久生效,没有此参数centos重启后该配置将失效
以“移除只允许192.168.1.1的主机连接3306端口”为例
firewall-cmd --remove-rich-rule="rule family="ipv4" source address="192.168.1.1" port protocol="tcp" port="3306" accept" --permanent
firewall-cmd --reload
ps --permanent为永久生效,没有此参数centos重启后该配置将失效
移除默认的ssh服务前,先确认是否已经额外开放了22端口,否则会导致无法使用ssh远程连接。
firewall-cmd --remove-service=ssh --permanent
firewall-cmd --reload
PS. --permanent为永久生效,没有此参数centos重启后该配置将失效
以检查80端口为例(yes:开放;no:未开放)
firewall-cmd --zone=public --query-port=80/tcp
# 允许防火墙伪装IP
firewall-cmd --add-masquerade
# 将本地80端口的流量转发到192.168.1.1的80端口
firewall-cmd --add-forward-port=port=80:proto=tcp:toaddr=192.168.1.1:toport=80 --permanent
PS. --permanent为永久生效,没有此参数centos重启后该配置将失效
查看版本:firewall-cmd --version
查看帮助: firewall-cmd --help
查看状态: firewall-cmd --state
查看区域信息: firewall-cmd --get-active-zones
查看指定接口所属区域: firewall-cmd --get-zone-of-interface=eth0
拒绝所有包:firewall-cmd --panic-on
取消拒绝状态: firewall-cmd --panic-off
查看是否拒绝: firewall-cmd --query-panic
service iptables status
service iptables stop
setup
ls /etc/init.d/
chkconfig功能说明:检查,设置系统的各种服务
语法:
chkconfig [--add][--del][--list][系统服务] 或
chkconfig [--level<等级代号>][系统服务][on/off/reset]
--add 添加服务
--del 删除服务
--list 查看各服务启动状态
给每个服务的各个运行级别设置自启动/关闭
chkconfig --list
chkconfig iptables --list
chkconfig --list | grep iptables
chkconfig --level 5 sshd off
chkconfig 服务名 on/off