CentOS7下Firewall 開放指定端口

CentOS7下Firewall一些基本經常使用命令網絡

開放指定端口ssh

firewall-cmd --zone=public --add-port=80/tcp --permanenttcp

firewall操做:ui

systemctl start firewalld         # 啓動,rest

systemctl restart firewalld         # 啓動,
systemctl enable firewalld        # 開機啓動
systemctl stop firewalld          # 關閉
systemctl disable firewalld       # 取消開機啓動code

 

修改文件所屬組全部者:接口

chmod -R 777 /home/user #加R表示修改目錄下全部文件包含目錄ip

 

2016年09月23日 10:31:08路由

閱讀數:21308rem

yum install firewalld
  • 1

若是須要圖形界面的話,則再安裝

yum install firewall-config
  • 1

1、介紹 
防火牆守護 firewalld 服務引入了一個信任級別的概念來管理與之相關聯的鏈接與接口。它支持 ipv4 與 ipv6,並支持網橋,採用 firewall-cmd (command) 或 firewall-config (gui) 來動態的管理 kernel netfilter 的臨時或永久的接口規則,並實時生效而無需重啓服務。

Firewall 能將不一樣的網絡鏈接歸類到不一樣的信任級別,Zone 提供瞭如下幾個級別 
drop: 丟棄全部進入的包,而不給出任何響應 
block: 拒絕全部外部發起的鏈接,容許內部發起的鏈接 
public: 容許指定的進入鏈接 
external: 同上,對假裝的進入鏈接,通常用於路由轉發 
dmz: 容許受限制的進入鏈接 
work: 容許受信任的計算機被限制的進入鏈接,相似 workgroup 
home: 同上,相似 homegroup 
internal: 同上,範圍針對全部互聯網用戶 
trusted: 信任全部鏈接

2、使用方法

systemctl start firewalld         # 啓動,
systemctl enable firewalld        # 開機啓動
systemctl stop firewalld          # 關閉
systemctl disable firewalld       # 取消開機啓動
  • 1
  • 2
  • 3
  • 4

具體的規則管理,可使用 firewall-cmd,具體的使用方法能夠

firewall-cmd --help
  • 1

查看運行狀態

firewall-cmd --state
  • 1

查看已被激活的 Zone 信息

firewall-cmd --get-active-zones
public
interfaces: eth0 eth1
  • 1
  • 2
  • 3

查看指定接口的 Zone 信息

firewall-cmd --get-zone-of-interface=eth0
public
  • 1
  • 2

查看指定級別的接口

firewall-cmd --zone=public --list-interfaces
eth0
  • 1
  • 2

查看指定級別的全部信息,譬如 public

firewall-cmd --zone=public --list-all
public (default, active)
interfaces: eth0
sources:
services: dhcpv6-client http ssh
ports:
masquerade: no
forward-ports:
icmp-blocks:
rich rules:
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10

查看全部級別被容許的信息

firewall-cmd --get-service
  • 1

查看重啓後全部 Zones 級別中被容許的服務,即永久放行的服務

firewall-cmd --get-service --permanent
  • 1

3、管理規則

firewall-cmd --panic-on           # 丟棄
firewall-cmd --panic-off          # 取消丟棄
firewall-cmd --query-panic        # 查看丟棄狀態
firewall-cmd --reload             # 更新規則,不重啓服務
firewall-cmd --complete-reload    # 更新規則,重啓服務
  • 1
  • 2
  • 3
  • 4
  • 5

添加某接口至某信任等級,譬如添加 eth0 至 public,再永久生效

firewall-cmd --zone=public --add-interface=eth0 --permanent
  • 1

設置 public 爲默認的信任級別

firewall-cmd --set-default-zone=public
  • 1

4、管理端口 
列出 dmz 級別的被容許的進入端口

firewall-cmd --zome=dmz --list-ports
  • 1

容許 tcp 端口 8080 至 dmz 級別

firewall-cmd --zone=dmz --add-port=8080/tcp
firewall-cmd --reload
  • 1
  • 2

容許某範圍的 udp 端口至 public 級別,並永久生效

firewall-cmd --zome=public --add-port=5060-5059/udp --permanent
  • 1

5、管理服務 
添加 smtp 服務至 work zone

firewall-cmd --zone=work --add-service=smtp
  • 1

移除 work zone 中的 smtp 服務

firewall-cmd --zone=work --remove-service=smtp
  • 1

6、配置 ip 地址假裝 
查看

firewall-cmd --zone=external --query-masquerade
  • 1

打開假裝

firewall-cmd --zone=external --add-masquerade
  • 1

關閉假裝

firewall-cmd --zone=external --remove-masquerade
  • 1

7、端口轉發 
要打開端口轉發,則須要先

firewall-cmd --zone=external --add-masquerade
  • 1

 

轉發 22 端口數據至另外一 ip 的 2055 端口上

firewall-cmd --zone=external --add-forward-port=port=22:proto=tcp:toport=2055:toaddr=192.168.1.100

而後轉發 tcp 22 端口至 3753

firewall-cmd --zone=external --add-forward-port=port=22:proto=tcp:toport=3753
  • 1

轉發 22 端口數據至另外一個 ip 的相同端口上

firewall-cmd --zone=external --add-forward-port=port=22:proto=tcp:toaddr=192.168.1.100
相關文章
相關標籤/搜索