linux系统中firewalld防火墙管理工具firewall-config(GUI图形用户界面)
firewall-config是firewalld防火墙管理工具的GUI(图形用户界面)版本,几乎可以实现所有以命令行来执行的操作(linux就该这么学p164)。
firewall-config的界面如下图(在终端直接运行firewall-config即弹出),其功能如下:
1:选择运行时(Runtime)和永久(Permanent)模式的配置
2:可选的策略集合区域的列表
3:常用的系统服务列表
4:当前正在使用的区域
5:管理当前被选中区域中的服务
6:管理当前被选中区域中的端口
7:开启或关闭SNAT(源地址转换协议)技术
8:设置端口转发策略
9:控制请求icmp服务的流量
10:管理防火墙的富规则
11:管理网卡设备
12:被选中区域的服务
13:firewall-config工具的运行状态
1、查看当前firewalld服务所使用的区域
[root@linuxprobe ~]# firewall-config
2、切换firewalld服务所使用的区域
切换至external:
切换至public:
3、把在firewalld服务中访问8080和8081端口的流量策略设置为允许,仅当前有效
查看设置前的端口列表:
[root@linuxprobe ~]# firewall-cmd --zone=public --list-ports [root@linuxprobe ~]#
增加端口:
查看效果:
[root@linuxprobe ~]# firewall-cmd --zone=public --list-ports 8080-8081/tcp
4、查询public区域是否允许请求ssh和https协议的流量,并进行设置:
使用firewall-cmd命令行查询:
[root@linuxprobe ~]# firewall-cmd --zone=public --query-service=ssh yes [root@linuxprobe ~]# firewall-cmd --zone=public --query-service=https no
使用firewall-config图形用户界面查询:
利用图形界面工具将https协议的流量在public区域设置为允许并利用命令行测试:
[root@linuxprobe ~]# firewall-cmd --zone=public --query-service=https yes
5、把firewalld服务中请求https协议设置为永久拒绝,并立即生效:
查看当前状态:
[root@linuxprobe ~]# firewall-cmd --zone=public --query-service=https yes
设置为永久拒绝:
测试:
[root@linuxprobe ~]# firewall-cmd --zone=public --query-service=https yes
立即生效:
测试:
[root@linuxprobe ~]# firewall-cmd --zone=public --query-service=https no
6、利用图形用户界面将原本访问本机888端口的流量转发到22端口
测试设置前效果:
[root@linuxprobe ~]# ifconfig | head -n 5 ## 查看当前主机IP eno16777728: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500 inet 192.168.3 56c .13 netmask 255.255.255.0 broadcast 192.168.3.255 inet6 fe80::20c:29ff:feab:7b00 prefixlen 64 scopeid 0x20<link> ether 00:0c:29:ab:7b:00 txqueuelen 1000 (Ethernet) RX packets 553 bytes 52426 (51.1 KiB) [root@linuxprobe ~]# ifconfig | head -n 5 ## 登录另一台主机,查看IP ens160: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500 inet 192.168.3.14 netmask 255.255.255.0 broadcast 192.168.3.255 inet6 fe80::d7fe:9dfc:42ec:c255 prefixlen 64 scopeid 0x20<link> ether 00:0c:29:ef:86:f2 txqueuelen 1000 (Ethernet) RX packets 2531 bytes 3395800 (3.2 MiB) [root@linuxprobe ~]# ssh -p 888 192.168.3.13 ## 测试远程连接服务 ssh: connect to host 192.168.3.13 port 888: No route to host
利用图形用户界面设置:
测试效果:
[root@linuxprobe ~]# ifconfig | head -n 5 ## 登录另一台主机,查看IP ens160: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500 inet 192.168.3.14 netmask 255.255.255.0 broadcast 192.168.3.255 inet6 fe80::d7fe:9dfc:42ec:c255 prefixlen 64 scopeid 0x20<link> ether 00:0c:29:ef:86:f2 txqueuelen 1000 (Ethernet) RX packets 2621 bytes 3403906 (3.2 MiB) [root@linuxprobe ~]# ssh -p 888 192.168.3.13 ## 远程测试,通过 The authenticity of host '[192.168.3.13]:888 ([192.168.3.13]:888)' can't be established. ECDSA key fingerprint is SHA256:K5A4gXWj7saZdeIJ7CpMozT2rSvDBbcA2iJEoqtCx+c. Are you sure you want to continue connecting (yes/no)? yes Warning: Permanently added '[192.168.3.13]:888' (ECDSA) to the list of known hosts. root@192.168.3.13's password: Last login: Sat Oct 31 18:00 3630 :24 2020 from 192.168.3.4
7、利用图形用户界面的富规则设置拒绝192.168.3.0/24所有用户访问本机22端口(ssh服务)
测试设置前效果:
[root@linuxprobe ~]# ifconfig | head -n 5 ## 查看本机IP eno16777728: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500 inet 192.168.3.13 netmask 255.255.255.0 broadcast 192.168.3.255 inet6 fe80::20c:29ff:feab:7b00 prefixlen 64 scopeid 0x20<link> ether 00:0c:29:ab:7b:00 txqueuelen 1000 (Ethernet) RX packets 792 bytes 76004 (74.2 KiB) [root@linuxprobe ~]# ifconfig | head -n 5 ## 登录另一主机,查看IP ens160: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500 inet 192.168.3.14 netmask 255.255.255.0 broadcast 192.168.3.255 inet6 fe80::d7fe:9dfc:42ec:c255 prefixlen 64 scopeid 0x20<link> ether 00:0c:29:ef:86:f2 txqueuelen 1000 (Ethernet) RX packets 3139 bytes 3459666 (3.2 MiB) [root@linuxprobe ~]# ssh 192.168.3.13 ## 测试远程控制,通过 root@192.168.3.13's password: Last login: Sat Oct 31 18:44:29 2020 from 192.168.3.4 [root@linuxprobe ~]# ifconfig | head -n 5 ## 登录另一主机,查看IP ens160: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500 inet 192.168.3.8 netmask 255.255.255.0 broadcast 192.168.3.255 inet6 fe80::54f8:bbf7:7760:3745 prefixlen 64 scopeid 0x20<link> ether 00:0c:29:8d:79:f8 txqueuelen 1000 (Ethernet) RX packets 73 bytes 12740 (12.4 KiB) [root@linuxprobe ~]# ssh 192.168.3.13 ## 测试远程控制,通过 root@192.168.3.13's password: Last login: Sat Oct 31 18:44:40 2020 from 192.168.3.14
使用图形用户界面设置:
测试设置效果:
[root@linuxprobe ~]# ifconfig | head -n 5 ## 登录另一台主机,查看IP ens160: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500 inet 192.168.3.14 netmask 255.255.255.0 broadcast 192.168.3.255 inet6 fe80::d7fe:9dfc:42ec:c255 prefixlen 64 scopeid 0x20<link> ether 00:0c:29:ef:86:f2 txqueuelen 1000 (Ethernet) RX packets 3372 bytes 3485851 (3.3 MiB) [root@linuxprobe ~]# ssh 192.168.3.13 ## 测试远程连接 ssh: connect to host 192.168.3.13 port 22: No route to host [root@linuxprobe ~]# ifconfig |head -n 5 ## 登录另一台主机,查看IP ens160: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500 inet 192.168.3.8 netmask 255.255.255.0 broadcast 192.168.3.255 inet6 fe80::54f8:bbf7:7760:3745 prefixlen 64 scopeid 0x20<link> ether 00:0c:29:8d:79:f8 txqueuelen 1000 (Ethernet) RX packets 299 bytes 35971 (35.1 KiB) [root@linuxprobe ~]# ssh 192.168.3.13 ## 测试远程连接 ssh: connect to host 192.168.3.13 port 22: No route to host
删除该设置进行测试:
测试:
[root@linuxprobe ~]# ifconfig | head -n 5 ## 登录另一主机,查看IP ens160: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500 inet 192.168.3.14 netmask 255.255.255.0 broadcast 192.168.3.255 inet6 fe80::d7fe:9dfc:42ec:c255 prefixlen 64 scopeid 0x20<link> ether 00:0c:29:ef:86:f2 txqueuelen 1000 (Ethernet) RX packets 427 bytes 61356 (59.9 KiB) [root@linuxprobe ~]# ssh 192.168.3.13 ## 远程测试,通过 ro 1044 ot@192.168.3.13's password: Last login: Sat Oct 31 19:13:11 2020 from 192.168.3.14 [root@linuxprobe ~]# ifconfig | head -n 5 ## 登录另一主机,查看IP ens160: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500 inet 192.168.3.8 netmask 255.255.255.0 broadcast 192.168.3.255 inet6 fe80::54f8:bbf7:7760:3745 prefixlen 64 scopeid 0x20<link> ether 00:0c:29:8d:79:f8 txqueuelen 1000 (Ethernet) RX packets 594 bytes 68784 (67.1 KiB) [root@linuxprobe ~]# ssh 192.168.3.13 ## 远程测试,通过 root@192.168.3.13's password: Last login: Sat Oct 31 19:13:41 2020 from 192.168.3.14
- Linux默认管理工具——firewalld防火墙
- linux下防火墙的管理工具firewall-cmd
- 保证Linux系统安全之使用iptables工具管理防火墙
- 20151208 Linux系统日常管理 (第二部分抓包工具tcpdump,、wireshark;防火墙工具:selinux,iptables)
- 使用iptable和Firewalld工具来管理Linux防火墙连接规则
- RHEL7系统的防火墙管理工具之一——firewalld
- Linux基础之文件系统简介及其系统管理工具
- Linux grep工具应用实例 精简配置文件 从系统管理命令输出中查找
- Linux 常见的系统管理 + 网络管理 + 常用工具指令(简单的程序安装,如MySQL)
- linux系统网桥管理工具brctl 安装及使用
- linux系统中的防火墙(iptables与firewalld)——firewalld
- 安装linux下面用来配置网络,防火墙,系统服务等设置的图形小工具Setup
- Linux系统安全工具之:日志管理工具介绍
- Webmin:Linux上的GUI管理工具
- 如何快速安装Webmin(linux系统web管理配置工具)
- day3(linux系统包管理工具)
- linux系统 使用git图形化管理工具———gitk
- Linux 基于WEB开源的系统管理工具webmin
- linux系统firewall防火墙
- Linux 系统批量管理工具介绍,如何实现对一万台服务器的同时批量管理?