# 防火墙
linux防火墙常用操作,包含了基本的防火墙启动/停止、端口开放设置、端口出入站设置等相关功能。由于Linux各个发行版使用的防火墙软件并不相同,特此整理该文档帮助大家能够进行速查。 摘自https://segmentfault.com/a/1190000040395813 (opens new window)
在centos7以上版本,默认的防火墙是firewalld,管理工具:firewall-cmd。centos6及其以下版本,是iptables。
# 一般性前置条件
一般对防火墙进行操作时,需要使用具备系统管理者的身份执行指令。本文档所有操作命令示例均按已经获得系统管理者权限为前提。另外本文所有指令均已80端口为样例。 匹配即停止:只要设置了这条规则,后面的在设置也不会生效了。
防火墙预设安全区域:
- public:仅允许访问本机的sshd,dhcp,ping等少量服务
- trusted: 允许任何访问
- block: 拒绝任何来访请求,有回应
- drop: 丢弃任何来访的数据包,无回应(所以节省资源)
# firewall-cmd使用
查看防火墙状态
firewall-cmd --state
开启防火墙
systemctl start firewalld
关闭防火墙
systemctl stop firewalld
设置开机启动
systemctl enable firewalld
禁用开机启动
sytemctl disable firewalld
重启防火墙
firewall-cmd --reload
开放防火墙端口
firewall-cmd --permanent --add-port=80/tcp
firewall-cmd --reload
关闭防火墙端口
firewall-cmd --permanent --remove-port=80/tcp
firewall-cmd --reload
查看防火墙规则
firewall-cmd --list-all
查看默认区域
firewall-cmd --get-default-zone
修改默认区域
firewall-cmd --set-default-zone=区域名(防火墙预设安全区域)
查看区域规则
firewall-cmd --zone=区域名 --list-all
[root@localhost ~]# firewall-cmd --zone=public --list-all
public (active)
target: default #默认区域
icmp-block-inversion: no
interfaces: ens33
sources:
services: dhcpv6-client ssh #允许访问的服务
ports: 6379/tcp
protocols:
masquerade: no
forward-ports:
source-ports:
icmp-blocks:
rich rules:
为public区域添加http协议,使用 --add-service=服务名
[root@localhost ~]# firewall-cmd --zone=public --add-service=http
success
[root@localhost ~]# firewall-cmd --zone=public --list-all
public (active)
target: default
icmp-block-inversion: no
interfaces: ens33
sources:
services: dhcpv6-client http ssh
ports: 6379/tcp
protocols:
masquerade: no
forward-ports:
source-ports:
icmp-blocks:
rich rules:
永久配置,重启不失效
[root@localhost ~]# firewall-cmd --permanent --zone=public --add-service=http
永久修改之后需要重新加载防火墙配置
[root@localhost ~]# firewall-cmd --reload
# 封网段开服务
- 单独拒绝某一个ip
firewall-cmd --zone=block --add-source=192.168.0.24
删除规则 firewall-cmd --zone=block --remove-source=192.168.0.24
删除public区域的ftp协议 firewall-cmd --zone=public --remove-source=ftp
- 防火墙端口映射 本地应用的端口重定向(端口转发)端口1->端口2,从客户机访问端口1的请求,自动映射到本本机端口2.
当有人访问5432端口时,映射到本机的80端口 firewall-cmd --zone=public --add-forward-port=port=5432:proto=tcp:toport=80 解释: --add-forward # 添加转发端口 port=port=5432 # 指定转发的端口 proto=tcp #指定tcp协议 toport=80 #指定目标端口
# iptables使用
查看防火墙状态
firewall-cmd --state
开启防火墙
service iptables start
关闭防火墙
service iptables stop
设置开机启动
chkconfig iptables on
禁用开机启动
chkconfig iptables off
重启防火墙
service iptables restartd
开放防火墙端口
/sbin/iptables -I INPUT -p tcp --dport 80 -j ACCEPT
/etc/init.d/iptables save
service iptables restart
关闭防火墙端口
/sbin/iptables -I INPUT -p tcp --dport 端口号 -j DROP
/etc/init.d/iptables save
service iptables restart
查看防火墙规则
/etc/init.d/iptables status
关于评论
评论前请填好“昵称”、“邮箱”这两栏内容,否则不会收到回复,谢谢!