systemctl start firewalldshell
[root@localhost ~]# systemctl start firewalld
設置 firewalld 爲開機自啓動
systemctl status firewalld網絡
[root@localhost ~]# systemctl enable firewalld
若是 firewalld 正在運行,經過 systemctl status firewalld 或 firewall-cmd 命令 能夠查看其運行狀態
systemctl restart firewalldssh
[root@localhost ~]# systemctl status firewalld
關閉防火牆:
systemctl stop firewalld tcp
irewall-cmd命令
支持所有防火牆特性
對於狀態和查詢模式,命令只返回狀態,沒有其餘輸出
--permanent參數:攜帶該參數表示永久配置,不然表示運行時配置
[--zone=<zone>] 選項:不攜帶此選項表示針對默認區域操做,不然針對指定區域操做ide
一、firewall-cmd - --–reload工具
[root@localhost ~]# firewall-cmd --reload
二、firewall-cmd --complete-reload ###狀態信息將會丟失測試
[root@localhost ~]# firewall-cmd --complete-reload
三、systemctl restart firewalld3d
一、查詢預約義信息命令rest
[root@localhost ~]# firewall-cmd --get-zones
二、查看預約義的服務code
[root@localhost ~]# firewall-cmd --get-services
三、查看預約義的ICMP類型
[root@localhost ~]# firewall-cmd --get-icmptypes
一、顯示網絡鏈接或接口的默認區域
[root@localhost ~]# firewall-cmd --get-default-zone
二、設置網絡鏈接或接口的默認區域爲internal
[root@localhost ~]# firewall-cmd --set-default-zone=internal
三、顯示已激活的全部區域 ##激活的條件:區域至少一個或一個源地址/網段
[root@localhost ~]# firewall-cmd --get-active-zones
四、顯示ens33接口綁定的區域
[root@localhost ~]# firewall-cmd --get-zone-of-interface=ens33
五、爲ens33接口綁定work區域
[root@localhost ~]# firewall-cmd --zone=work --add-interface=ens33
六、爲internal區域更改綁定的網絡接口ens33
[root@localhost ~]# firewall-cmd --zone=internal --change-interface=ens33
七、爲internal區域刪除綁定的網絡接口ens33
[root@localhost ~]# firewall-cmd --zone=internal --remove-interface=ens33
八、查詢internal區域中是否包含接口ens33
[root@localhost ~]# firewall-cmd --zone=internal --query-interface=ens33
九、顯示全部區域及其規則
[root@localhost ~]# firewall-cmd --list-all-zones
十、顯示internal區域的全部規則
[root@localhost ~]# firewall-cmd --zone=internal --list-all
十一、顯示默認區域的全部規則
[root@localhost ~]# firewall-cmd --list-all
選項 | 說明 |
---|---|
--get-default-zone | 顯示網絡鏈接或接口的默認區域 |
--set-default-zone=" zone " | 設置網絡鏈接或接口的默認區域 |
--get-active-zones | 顯示已激活的全部區域 |
--get-zone-of-interface=" interface " | 顯示指定接口綁定的區域 |
--zone=" zone " --add-interface=" interface " | 爲指定接口綁定區域 |
--zone=" zone " --change-interface=" interface " | 爲指定的區域更改綁定的網絡接口 |
--zone=" zone " --remove-interface=" interface " | 爲指定的區域刪除綁定的網絡接口 |
--query-interface=" interface " | 查詢區域中是否包含某接口 |
--list-all-zones | 顯示全部區域及其規則 |
[--zone=" zone "] --list-all | 顯示全部指定區域的全部規則 |
一、顯示internal區域內容許訪問的全部服務
[root@localhost ~]# firewall-cmd --zone=internal --list-services
二、爲public區域設置容許訪問SMTP服務
[root@localhost ~]# firewall-cmd --zone=public --add-service=smtp
三、刪除internal區域中的SSH服務
[root@localhost ~]# firewall-cmd --zone=internal --remove-service=ssh
四、查詢internal區域中是否啓用了SSH服務
[root@localhost ~]# firewall-cmd --zone=internal --query-service=ssh
選項 | 說明 |
---|---|
[--zone=「 zone "] --list-services | 顯示指定區域內容許訪問的全部服務 |
[--zone=「 zone "] --add-service=<service> | 爲指定區域設置容許訪問的某項服務 |
[--zone=" zone "] --remove-service=" service " | 刪除指定區域已設置的容許訪問的某項服務 |
[--zone=" zone "] --query-service=" service " | 查詢指定區域中是否啓用了某項服務 |
一、顯示internal區域內容許訪問的全部端口號
[root@localhost ~]# firewall-cmd --zone=internal --list-ports
二、啓用interna區域22端口的TCP協議組合
[root@localhost ~]# firewall-cmd --zone=internal --add-port=22/tcp --timeout=5m
--timeout=5m:表示5分鐘後刪除該端口,多用於測試目的
三、禁用internal區域22端口的TCP協議組合
[root@localhost ~]# firewall-cmd --zone=internal --remove-port=22/tcp
四、查詢internal區域中是否啓用了22端口和TCP協議組合
[root@localhost ~]# firewall-cmd --zone=internal --query-port=22/tcp
選項 | 說明 |
---|---|
[--zone=" zone "] --list-ports | 顯示指定區域內容許訪問的全部端口號 |
[--zone=" zone "] --add-port=" port "[-" port "]/" protocol " [--timeout=" seconds "] | 啓用區域端口和協議組合,可選配置超時時間 |
[--zone=" zone "] --remove-port=" port "[- 」 port "]/ " protocol" | 禁用區域端口和協議組合 |
[--zone=" zone "] --query-port=" port "[-" port"]/" protocol " | 查詢區域中是否啓用了端口和協議組合 |
一、顯示work區域內阻塞的全部ICMP類型
[root@localhost ~]# firewall-cmd --zone=work --list-icmp-blocks
二、爲work區域設置阻塞echo-reply類型的ICMP
[root@localhost ~]# firewall-cmd --zone=work --add-icmp-block=echo-reply
三、刪除work區域已阻塞的echo-reply類型的ICMP
[root@localhost ~]# firewall-cmd --zone=work --remove-icmp-block=echo-reply
四、查詢work區域的 echo-request類型的ICMP 是否阻塞
[root@localhost ~]# firewall-cmd --zone=work --query-icmp-block=echo-request
選項 | 說明 |
---|---|
[--zone=" zone "] --list-icmp-blocks | 顯示指定區域內阻塞的全部ICMP類型 |
[--zone=" zone "] --add-icmp-block=" icmptype 「 | 爲指定區域設置阻塞的某項ICMP類型 |
[--zone=" zone "] --remove-icmp-block=" icmptype " | 刪除指定區域已阻塞的某項ICMP類型 |
[--zone=" zone "] --query-icmp-block=" icmptype " | 查詢指定區域的 ICMP 阻塞功能 |