1. firewalld的基本使用
- 启动:
systemctl start firewalld
- 关闭:
systemctl stop firewalld
- 查看状态:
systemctl status firewalld
- 开机禁用 :
systemctl disable firewalld
- 开机启用 :
systemctl enable firewalld
2. systemctl 管理服务
systemctl是CentOS7的服务管理工具中主要的工具,它融合之前service和chkconfig的功能于一体。
- 启动一个服务:
systemctl start firewalld.service
- 关闭一个服务:
systemctl stop firewalld.service
- 重启一个服务:
systemctl restart firewalld.service
- 显示一个服务的状态:
systemctl status firewalld.service
- 在开机时启用一个服务:
systemctl enable firewalld.service
- 在开机时禁用一个服务:
systemctl disable firewalld.service
- 查看服务是否开机启动:
systemctl is-enabled firewalld.service
- 查看已启动的服务列表:
systemctl list-unit-files|grep enabled
- 查看启动失败的服务列表:
systemctl --failed
-
关闭iptable管理工具:
systemctl mask iptables.service
for SERVICE in iptables ip6tables ebtables;
do
systemctl mask ${SERVICE}.service
done
3. 配置firewalld-cmd
- 查看版本:
firewall-cmd --version
- 查看帮助: firewall-cmd --help
- 显示状态: firewall-cmd --state
-
查看所有打开的端口:
firewall-cmd --zone=public --list-ports
-
更新防火墙规则:
firewall-cmd --reload
- 查看区域信息:
firewall-cmd --get-active-zones
- 预定义的zone:public, trusted, dmz, drop, reject等
- 查看默认区域:
firewall-cmd --get-default-zones
-
查看指定接口所属区域:
firewall-cmd --get-zone-of-interface=eth0
- 更改接口所属区域:
firewall-cmd --change-interface=eth1 --zone=trusted
- 将运行时状态保存到配置文件:
firewall-cmd --runtime-to-permanent
- 拒绝所有包:
firewall-cmd --panic-on
- 取消拒绝状态: firewall-cmd --panic-off
- 查看是否拒绝: firewall-cmd --query-panic
4. 开启端口或服务
-
查看现有规则
firewall-cmd --list-all --zone=public
-
查看预定义服务列表
firewall-cmd --get-services
- 打开端口/服务
firewall-cmd --zone=public --add-service=ssh --permanent
firewall-cmd --zone=public --add-port=80/tcp --permanent
如果不指定–zone则添加到默认区域 ,–permanent永久生效,没有此参数重启后失效)
firewall-cmd --zone=public --add-sources=192.168.0.0/16
-
重新载入
firewall-cmd --reload
- 查看
firewall-cmd --zone= public --query-port=80/tcp
- 删除
firewall-cmd --zone= public --remove-port=80/tcp --permanent
5. 富规则
- 设置
firewall-cmd --permanent --zone=public --add-rich-rule='rule family=ipv4 source address=192.168.1.2/32 reject'
firewall-cmd --permanent --zone=public --add-rich-rule='rule family=ipv4 source address=192.168.1.0/24 port port=7900-7905 protocol=tcp accept'
firewall-cmd --permanent --zone=public --add-rich-rule='rule family=ipv4 service name=ssh log prefix=ssh level=notice limit=3/s accept'
firewall-cmd --permanent --zone=public --add-rich-rule='rule family=ipv4 source address=192.168.0.0/24 service name=http log prefix="New HTTP " level=notice limit=3/s accept'
日志记录默认使用syslog, 查看#tail -f /var/log/messages
- 查看
firewall-cmd --list-rich-rules --zone=public
- 删除
firewall-cmd --remove-rich-rule='rule family=ipv4 source address=192.168.1.2/32 reject'
6. 地址伪装和端口转发(NAT)
SNAT 原地址转换,内网用户上网
- 为端口添加masquerade
firewall-cmd --permanent --zone=external --add-masquerade
- 为匹配的流量做转换
firewall-cmd --permanent --zone=external --add-rich-rule='rule family=ipv4 source address=172.16.1.0/24 masquerade'
- 加载配置
firewall-cmd --reload
端口转发,外部访问内部
firewall-cmd --zone=external --add-forward-port=port=443:proto=tcp:toaddr=192.168.2.10 success
网友评论