当前位置: 首页 > news >正文

Firewalld服务

1. 区域

firewalld将网卡对应到不同的区域(zone),通过不同的zone定义了不同的安全等级

trusted :允许所有流量通过
home/internal:仅允许ssh数据通过
work:仅允许ssh,dhcpv6-client数据通过
public:默认区域,仅允许ssh,dhcpv6-client数据通过
external:仅允许ssh数据通过,通过该区域的数据将会伪装(SNAT/DNAT)
block:任何传入的网络数据包都将被阻止。拒绝所有流量    有返回回应消息
drop:拒绝所有流量,没有返回回应消息

2. 命令详解

firewall-cmd --permanent
--permanent   #永久生效的配置参数、资源、端口以及服务等信息
1、域zone相关的命令
--get-default-zone  #查询默认的区域名称
--set-default-zone=<区域名称>   #设置默认的区域
--get-active-zones  #显示当前正在使用的区域与网卡名称
--get-zones         #显示总共可用的区域
2、services管理的命令
--add-service=<服务名> --zone=<区域>       #设置指定区域允许该服务的流量
--remove-service=<服务名> --zone=<区域>    #设置指定区域不再允许该服务的流量
3、Port相关命令
--add-port=<端口号/协议> --zone=<区域>      #设置指定区域允许该端口的流量
--remove-port=<端口号/协议> --zone=<区域>   #设置指定区域不再允许该端口的流量
4、查看所有规则的命令
--list-all --zone=<区域>  显示指定区域的网卡配置参数、资源、端口以及服务等信息
--reload   #让“永久生效”的配置规则立即生效,并覆盖当前的配置规则

3. firewalld配置使用

查看默认区域:

[root@iptables-server ~]# firewall-cmd --get-default-zone
public

更改默认区域:

[root@iptables-server ~]# firewall-cmd --set-default-zone=trusted
success
[root@iptables-server ~]# firewall-cmd --reload
success
[root@iptables-server ~]# firewall-cmd --get-default-zone
trusted

向public区域添加服务:

[root@iptables-server ~]#  firewall-cmd --permanent --add-service=http --zone=public
success
[root@iptables-server ~]# firewall-cmd --reload   #重新加载配置文件
success

指定IP地址为192.168.246.201/24的客户端进入drop区域:
[root@iptables-server ~]# firewall-cmd --permanent --add-source=192.168.246.201/24 --zone=drop
success
[root@iptables-server ~]# firewall-cmd --reload
success

将192.168.246.201/24移除drop区域:

[root@iptables-server ~]# firewall-cmd --permanent --remove-source=192.168.246.201/24 --zone=drop
success
[root@iptables-server ~]# firewall-cmd --reload
success

向pubic区域添加服务,以添加端口的方式:

[root@iptables-server ~]#  firewall-cmd --permanent --add-port=80/tcp --zone=public
success
[root@iptables-server ~]# firewall-cmd --reload
success

删除服务、端口

[root@iptables-server ~]# firewall-cmd --permanent --remove-service=http --zone=public 
success
[root@iptables-server ~]# firewall-cmd --reload
success

====================================================================================
[root@iptables-server ~]# firewall-cmd --permanent --remove-port=80/tcp --zone=public 
success
[root@iptables-server ~]# firewall-cmd --reload
success

http://www.lqws.cn/news/490699.html

相关文章:

  • 虚拟 DOM 与 Diff 算法:现代前端框架的核心机制
  • 2025 年前端框架的深度解析与展望
  • Vue实现选中多张图片一起拖拽功能
  • 时序数据库IoTDB数据导入与查询功能详解
  • 实战 + 原理全解析:用 Qwen-Agent 构建图文生成智能体!
  • 笔试强训:Day8
  • EukDetect:基因标记基因的真核微生物注释
  • Java 期末考试题
  • 阿里云MCP:开启AI应用新时代
  • 突破中文知识处理瓶颈:基于 ChatGLM-6B + LangChain 的本地化智能问答系统实战
  • 什么是Sentinel? 以及优点
  • 云原生 CAD 让制造业设计协同更便捷
  • vue3实现markdown文档转HTML并可更换样式
  • VR看房:房地产数字化转型的核心引擎
  • mysql replace into学习
  • 创惟GL3224|抖胆DD3118完美替代GL3224|国产3.0读卡方案
  • Spark基于Bloom Filter算法的Runtime Filter Join优化机制
  • 用 GitHub Issues 做任务管理和任务 List,简单好用!
  • ADIOS2 介绍与使用指南
  • dify应用实践教程5
  • C++哈希表:高效数据存储与检索的利器
  • 自定义U8G2 中文字体
  • 牛津大学开源视频中的开放世界目标计数!
  • Jupyter-notebook-mcp Quickstart
  • 融合LSTM与自注意力机制的多步光伏功率预测新模型解析
  • SpringBoot多数据源配置详解
  • 《游戏工业级CI/CD实战:Jenkins+Node.js自动化构建与本地网盘部署方案》
  • 设计模式简介
  • 音视频全链路开发实践:基于SmartMediakit的架构设计与应用实战
  • SQLite3 在嵌入式系统中的应用指南