信创服务器上firewalld下令详解 _ 统信 _ 麒麟 _ 中科方德 ...

打印 上一主题 下一主题

主题 546|帖子 546|积分 1638

原文链接:信创服务器上firewalld下令详解 | 统信 | 麒麟 | 中科方德
Hello,各人好啊!今天给各人带来一篇关于在信创服务器上使用firewalld下令的详解文章。firewalld是Linux体系中常用的防火墙管理工具,它提供了一种动态管理防火墙的方式,可以在不重启防火墙服务的情况下立即应用新的规则。本文将详细介绍firewalld的基本用法和常用下令,资助各人更好地管理和设置防火墙。欢迎各人分享转发,点个关注和在看吧!
1.查看设置文件
  1. firewalld 配置文件结构
  2. firewalld 的配置文件主要存放在 /etc/firewalld 目录下。主要子目录和文件包括:
  3. /etc/firewalld/zones/:存放各个区域的配置文件。
  4. /etc/firewalld/services/:存放各个服务的 XML 配置文件。
  5. /etc/firewalld/firewalld.conf:主配置文件。
复制代码

2.服务启动与关闭
  1. [root@pdsyw ~]# systemctl stop firewalld.service
  2. [root@pdsyw ~]#
  3. [root@pdsyw ~]# systemctl start firewalld.service
  4. [root@pdsyw ~]#
  5. [root@pdsyw ~]# systemctl restart firewalld.service
  6. [root@pdsyw ~]#
  7. [root@pdsyw ~]# systemctl disable firewalld.service
  8. Removed /etc/systemd/system/dbus-org.fedoraproject.FirewallD1.service.
  9. Removed /etc/systemd/system/multi-user.target.wants/firewalld.service.
  10. [root@pdsyw ~]#
  11. [root@pdsyw ~]# systemctl enable firewalld.service
  12. Created symlink /etc/systemd/system/dbus-org.fedoraproject.FirewallD1.service → /usr/lib/systemd/system/firewalld.service.
  13. Created symlink /etc/systemd/system/multi-user.target.wants/firewalld.service → /usr/lib/systemd/system/firewalld.service.
  14. [root@pdsyw ~]#
复制代码

3.查看当前防火墙状态
  1. [root@pdsyw ~]# firewall-cmd --state
  2. running
  3. [root@pdsyw ~]#
复制代码

4.查看当前地区
  1. [root@pdsyw ~]# firewall-cmd --get-active-zones
  2. public
  3.   interfaces: ens160
  4. [root@pdsyw ~]#
  5. [root@pdsyw ~]# firewall-cmd --set-default-zone=home
  6. success
  7. [root@pdsyw ~]#
  8. [root@pdsyw ~]# firewall-cmd --get-active-zones
  9. home
  10.   interfaces: ens160
  11. [root@pdsyw ~]#
复制代码

5.更改当前地区
  1. [root@pdsyw ~]# firewall-cmd --set-default-zone=public
  2. success
  3. [root@pdsyw ~]# firewall-cmd --zone=public --add-service=http --permanent
  4. success
  5. [root@pdsyw ~]# firewall-cmd --reload
  6. success
  7. [root@pdsyw ~]#
复制代码

6.查看特定地区的规则
  1. [root@pdsyw ~]# firewall-cmd --zone=public --list-all
  2. public (active)
  3.   target: default
  4.   icmp-block-inversion: no
  5.   interfaces: ens160
  6.   sources:
  7.   services: cockpit dhcpv6-client mdns samba ssh
  8.   ports:
  9.   protocols:
  10.   masquerade: no
  11.   forward-ports:
  12.   source-ports:
  13.   icmp-blocks: echo-request
  14.   rich rules:
  15.         rule family="ipv4" source address="192.168.80.111" accept
  16. [root@pdsyw ~]#
复制代码

7.删除服务
  1. [root@pdsyw ~]# firewall-cmd --zone=public --remove-service=http --permanent
  2. success
  3. [root@pdsyw ~]#
  4. [root@pdsyw ~]# firewall-cmd --reload
  5. success
  6. [root@pdsyw ~]#
复制代码

8.临时开放端口
  1. [root@pdsyw ~]# firewall-cmd --zone=public --add-port=9999/tcp
  2. success
  3. [root@pdsyw ~]#
复制代码

9.永久开放端口
  1. [root@pdsyw ~]# firewall-cmd --zone=public --add-port=8080/tcp --permanent
  2. success
  3. [root@pdsyw ~]# firewall-cmd --reload
  4. success
  5. [root@pdsyw ~]#
复制代码

10.关闭端口
  1. [root@pdsyw ~]# firewall-cmd --zone=public --remove-port=8080/tcp --permanent
  2. success
  3. [root@pdsyw ~]# firewall-cmd --reload
  4. success
  5. [root@pdsyw ~]#
复制代码

11.添加 IP 地点限定
  1. [root@pdsyw ~]# firewall-cmd --zone=public --add-rich-rule='rule family="ipv4" source address="192.168.80.111" accept' --permanent
  2. success
  3. [root@pdsyw ~]# firewall-cmd --reload
  4. success
  5. [root@pdsyw ~]#
复制代码

12.添加 ICMP 规则
  1. [root@pdsyw ~]# firewall-cmd --zone=public --add-icmp-block=echo-request --permanent
  2. success
  3. [root@pdsyw ~]# firewall-cmd --reload
  4. success
  5. [root@pdsyw ~]#
复制代码

13.添加接口到地区
  1. [root@pdsyw ~]# firewall-cmd --zone=public --change-interface=ens160 --permanent
  2. The interface is under control of NetworkManager, setting zone to 'public'.
  3. success
  4. [root@pdsyw ~]# firewall-cmd --reload
  5. success
  6. [root@pdsyw ~]#
复制代码

14.添加 Direct 规则
  1. [root@pdsyw ~]# firewall-cmd --direct --add-rule ipv4 filter INPUT 0 -p tcp --dport 8080 -j ACCEPT
  2. success
  3. [root@pdsyw ~]# firewall-cmd --direct --get-all-rules
  4. ipv4 filter INPUT 0 -p tcp --dport 8080 -j ACCEPT
  5. [root@pdsyw ~]#
复制代码

15.应用场景-公共网络
  1. [root@pdsyw ~]# firewall-cmd --zone=public --change-interface=ens170
  2. success
  3. [root@pdsyw ~]#
  4. [root@pdsyw ~]# firewall-cmd --zone=public --add-service=ssh --permanent
  5. Warning: ALREADY_ENABLED: ssh
  6. success
  7. [root@pdsyw ~]#
  8. [root@pdsyw ~]# firewall-cmd --reload
  9. success
  10. [root@pdsyw ~]#
复制代码

16.公共网络-家庭网络
  1. [root@pdsyw ~]# firewall-cmd --zone=home --change-interface=ens180
  2. success
  3. [root@pdsyw ~]# firewall-cmd --zone=home --add-service=samba --permanent
  4. Warning: ALREADY_ENABLED: samba
  5. success
  6. [root@pdsyw ~]# firewall-cmd --reload
  7. success
  8. [root@pdsyw ~]#
复制代码

17.公共网络-工作网络
  1. [root@pdsyw ~]# firewall-cmd --zone=work --change-interface=ens160
  2. success
  3. [root@pdsyw ~]# firewall-cmd --zone=work --add-service=https --permanent
  4. success
  5. [root@pdsyw ~]# firewall-cmd --reload
  6. success
  7. [root@pdsyw ~]#
复制代码

18.启用日志记录
  1. [root@pdsyw ~]# firewall-cmd --set-log-denied=all
复制代码
[root@pdsyw ~]# tail -f /var/log/messages

19.创建自定义地区
  1. [root@pdsyw ~]# firewall-cmd --permanent --new-zone=pdsyw
  2. success
  3. [root@pdsyw ~]# firewall-cmd --zone=pdsyw --add-interface=ens150 --permanent
  4. success
  5. [root@pdsyw ~]# firewall-cmd --zone=pdsyw --add-port=8888/tcp --permanent
  6. success
  7. [root@pdsyw ~]# firewall-cmd --reload
  8. success
  9. [root@pdsyw ~]#
复制代码

20.检查并移除接口和服务
  1. [root@pdsyw ~]# firewall-cmd --zone=pdsyw --list-all
  2. pdsyw (active)
  3.   target: default
  4.   icmp-block-inversion: no
  5.   interfaces: ens150
  6.   sources:
  7.   services:
  8.   ports: 8888/tcp
  9.   protocols:
  10.   masquerade: no
  11.   forward-ports:
  12.   source-ports:
  13.   icmp-blocks:
  14.   rich rules:
  15. [root@pdsyw ~]# firewall-cmd --zone=pdsyw --remove-interface=ens150 --permanent
  16. success
  17. [root@pdsyw ~]# firewall-cmd --reload
  18. success
  19. [root@pdsyw ~]#
复制代码

21.删除设置文件
  1. [root@pdsyw ~]# rm /etc/firewalld/zones/pdsyw.xml
  2. rm:是否删除普通文件 '/etc/firewalld/zones/pdsyw.xml'?y
  3. [root@pdsyw ~]#
  4. [root@pdsyw ~]# firewall-cmd --reload
  5. success
  6. [root@pdsyw ~]# firewall-cmd --get-zones
  7. block dmz drop external home internal public trusted work
  8. [root@pdsyw ~]#
复制代码

通过本文的介绍,您应该已经把握了在信创服务器上使用firewalld下令管理防火墙的基本方法和常用下令。firewalld提供了一种机动且强大的方式来管理Linux体系的网络安全。假如您觉得这篇文章有效,请分享和转发。同时,别忘了点个关注和在看,以便将来获取更多实用的技术信息和办理方案。感谢各人的阅读,我们下次再见!

免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?立即注册

x
回复

使用道具 举报

0 个回复

倒序浏览

快速回复

您需要登录后才可以回帖 登录 or 立即注册

本版积分规则

杀鸡焉用牛刀

金牌会员
这个人很懒什么都没写!

标签云

快速回复 返回顶部 返回列表