Centos7 Firewall 防火墙配置应用实例参考
2016-06-01 15:11
447 查看
简单的配置,参考学习:
--permanent 当设定永久状态时 在命令开头或者结尾处加入此参数,否则重载或重启防火墙后设置失效!
开放端口:
# firewall-cmd --zone=public --add-port=80/tcp --permanent
# firewall-cmd --zone=public --add-port=22/tcp --permanent
可以一次指定多个:
# firewall-cmd --zone=public --permanent --add-port=111/tcp --add-port=139/tcp --add-port=445/tcp
firewall-cmd --reload
查看所有打开的端口:
# firewall-cmd --list-port
# firewall-cmd --zone=public --list-ports
开启伪装:
# firewall-cmd [--zone=zone] --add-masquerade
# firewall-cmd --remove-masquerade
# firewall-cmd --query-masquerade
添加区域接口:
# firewall-cmd [--zone=zone] --add-interface=<interface>
# firewall-cmd --zone=public --add-interface=eth0
列出全部启用的区域的特性
firewall-cmd --list-all-zones
输出区域 <zone> 全部启用的特性。如果省略区域,将显示默认区域的信息
# firewall-cmd --zone=public --list-all
启用某个服务:
firewall-cmd --add-service=http
firewall-cmd --add-service=vnc-server
# firewall-cmd --zone=public --add-service=nfs --add-service=samba --add-service=samba-client --permanent
firewall-cmd --remove-service=service 移除服务
查询:firewall-cmd --list-service
NAT地址转换:
firewall-cmd [--zone=<zone>] --add-forward-port=port=<port>[-<port>]:proto=<protocol> { :toport=<port>[-<port>] | :toaddr=<address> | :toport=<port>[-<port>]:toaddr=<address> }
IP端口转发:
# firewall-cmd --add-forward-port=222:proto=tcp:toport=333:toaddr=192.168.1.100
本地转发:
# firewall-cmd --add-forward-port=port=9898:proto=tcp:toport=8088:toaddr=
success
查询:
# firewall-cmd --list-forward-port
# firewall-cmd --list-port
# firewall-cmd --list-all
移除:
# firewall-cmd --remove-forward-port=port=222:proto=tcp:toport=333:toaddr=
# firewall-cmd --remove-forward-port=222:proto=tcp:toport=333:toaddr=192.168.1.100
图形化配置工具:# firewall-config
自定义规则:
/sbin/iptables -t filter -I INPUT_direct 2 -s 192.168.1.1 -p tcp --dport=22 -j DROP
usage: --direct --add-rule { ipv4 | ipv6 | eb } <table> <chain> <priority> <args>
# firewall-cmd --permanent --direct --add-rule ipv4 filter INPUT 1 -s 192.168.1.0/24 -p tcp --dport=22 -j ACCEPT
# firewall-cmd --permanent --direct --add-rule ipv4 filter INPUT 2 -p tcp --dport=22 -j DROP
# firewall-cmd --reload
# firewall-cmd --direct --get-all-rules
ipv4 filter INPUT 1 -s 192.168.1.0/24 -p tcp --dport=22 -j ACCEPT
ipv4 filter INPUT 2 -p tcp --dport=22 -j DROP
官方参考链接
本文出自 “Jevic” 博客,请务必保留此出处http://jevic.blog.51cto.com/2183736/1785163
--permanent 当设定永久状态时 在命令开头或者结尾处加入此参数,否则重载或重启防火墙后设置失效!
开放端口:
# firewall-cmd --zone=public --add-port=80/tcp --permanent
# firewall-cmd --zone=public --add-port=22/tcp --permanent
可以一次指定多个:
# firewall-cmd --zone=public --permanent --add-port=111/tcp --add-port=139/tcp --add-port=445/tcp
firewall-cmd --reload
查看所有打开的端口:
# firewall-cmd --list-port
# firewall-cmd --zone=public --list-ports
开启伪装:
# firewall-cmd [--zone=zone] --add-masquerade
# firewall-cmd --remove-masquerade
# firewall-cmd --query-masquerade
添加区域接口:
# firewall-cmd [--zone=zone] --add-interface=<interface>
# firewall-cmd --zone=public --add-interface=eth0
列出全部启用的区域的特性
firewall-cmd --list-all-zones
输出区域 <zone> 全部启用的特性。如果省略区域,将显示默认区域的信息
# firewall-cmd --zone=public --list-all
启用某个服务:
firewall-cmd --add-service=http
firewall-cmd --add-service=vnc-server
# firewall-cmd --zone=public --add-service=nfs --add-service=samba --add-service=samba-client --permanent
firewall-cmd --remove-service=service 移除服务
查询:firewall-cmd --list-service
NAT地址转换:
firewall-cmd [--zone=<zone>] --add-forward-port=port=<port>[-<port>]:proto=<protocol> { :toport=<port>[-<port>] | :toaddr=<address> | :toport=<port>[-<port>]:toaddr=<address> }
IP端口转发:
# firewall-cmd --add-forward-port=222:proto=tcp:toport=333:toaddr=192.168.1.100
本地转发:
# firewall-cmd --add-forward-port=port=9898:proto=tcp:toport=8088:toaddr=
success
查询:
# firewall-cmd --list-forward-port
# firewall-cmd --list-port
# firewall-cmd --list-all
移除:
# firewall-cmd --remove-forward-port=port=222:proto=tcp:toport=333:toaddr=
# firewall-cmd --remove-forward-port=222:proto=tcp:toport=333:toaddr=192.168.1.100
图形化配置工具:# firewall-config
自定义规则:
/sbin/iptables -t filter -I INPUT_direct 2 -s 192.168.1.1 -p tcp --dport=22 -j DROP
usage: --direct --add-rule { ipv4 | ipv6 | eb } <table> <chain> <priority> <args>
# firewall-cmd --permanent --direct --add-rule ipv4 filter INPUT 1 -s 192.168.1.0/24 -p tcp --dport=22 -j ACCEPT
# firewall-cmd --permanent --direct --add-rule ipv4 filter INPUT 2 -p tcp --dport=22 -j DROP
# firewall-cmd --reload
# firewall-cmd --direct --get-all-rules
ipv4 filter INPUT 1 -s 192.168.1.0/24 -p tcp --dport=22 -j ACCEPT
ipv4 filter INPUT 2 -p tcp --dport=22 -j DROP
官方参考链接
本文出自 “Jevic” 博客,请务必保留此出处http://jevic.blog.51cto.com/2183736/1785163
相关文章推荐
- Centos7 Firewalld 自定义富规则
- 在Linux中使用线程
- linux使用FIO测试磁盘的iops
- Linux系统ifconfig命令找不到,centos ifconfig Command not found
- linux下面某些常用命令的用法【转】
- wps for linux 安装
- Linux 计划任务布控
- CentOS 6.4下编译安装MySQL 5.6.14
- 绝命中的一助linux程序加载器ld-linux.so中的LD_PRELOAD预加载库
- Linux课题实践三——程序破解
- 上传目录没有写权限(linux系统 php)
- Puppet学习之puppet的安装和配置
- 在Linux上配置unixODBC和FreeTDS访问MS SQL Server
- linux进程通信--共享内存
- linux 静态与动态ip设置
- linux 关闭防火墙
- Linux workqueue工作原理
- linux下mysql访问速度缓慢并且ssh连接缓慢
- 抛弃繁琐的文件配置,使用timedatectl命令设置时区
- Linux常用命令:cat 命令