配置firewalld防火牆

2021-08-27 03:34:19 字數 1838 閱讀 2575

public 只容許訪問本機的sshd等少數幾個服務

trusted 容許任何訪問

block 阻塞任何來訪請求

drop 丟棄任何來訪的資料報

新增防火牆規則的位置包括:

執行時(runtime):當前有效,過載防火牆後失效

永久(permanent):靜態配置,需要過載防火牆才能生效

本地埠**(埠1--->埠2):

從客戶機訪問防火牆主機的埠1時,與訪問防火牆的埠2時等效

真在的網路應用服務其實在埠2提供監聽

[root@zhuhaiyan ~]# systemctl restart firewalld

[root@zhuhaiyan ~]# firewall-cmd --get-default-zone   //預設區域

public

[root@zhuhaiyan ~]# firewall-cmd --set-default-zone=trusted   //修改操作

success

[root@zhuhaiyan ~]# firewall-cmd --get-default-zone   //修改號

trusted

新增永久配置「阻塞來自網段172.34.0.0/24的任何訪問,

[root@zhuhaiyan ~]# firewall-cmd --permanent --zone=block --add-source=172.34.0.0/24

success

[root@zhuhaiyan ~]# firewall-cmd --reload    //過載防火牆

success

[root@zhuhaiyan ~]# firewall-cmd --list-all --zone=block   //檢查執行時規則

block (active)

target: %%reject%%

icmp-block-inversion: no

inte***ces: 

sources: 172.34.0.0/24

services: 

ports: 

protocols: 

masquerade: no

forward-ports: 

source-ports: 

icmp-blocks: 

rich rules: 

實現的效果時當客戶利用埠5423訪問的時候,預設轉到伺服器的80埠

[root@zhuhaiyan ~]# firewall-cmd --permanent --zone=trusted --add-forward-port=port=5423:proto=tcp:toport=80

success

[root@zhuhaiyan ~]# firewall-cmd --reload

success

[root@zhuhaiyan ~]# firewall-cmd --list-all

trusted (active)

target: accept

icmp-block-inversion: no

inte***ces: eth0 eth1 eth2 team0

sources: 

services: 

ports: 

protocols: 

masquerade: no

forward-ports: port=5423:proto=tcp:toport=80:toaddr=

source-ports: 

icmp-blocks: 

rich rules: 

配置firewalld防火牆

題 請按下列要求在 system1 和 system2 上設定防火牆系統 允許 group8.example.com 域的客戶對 system1 和 system2 進行 ssh 訪問。禁止 my133t.org 域的客戶對 system1 和 system2 進行 ssh 訪問。備註 my133t...

firewalld防火牆高階配置

當使用者資料報經過nat裝置時,nat裝置將源位址替換為公網ip位址,而返回的資料報就可以被路由。nat技術一般都是在企業邊界路由器或防火牆上配置。firewall中理解直接規則 firewalld提供了 direct inte ce 直接介面 它允許管理員手動編寫的iptables ip6tabl...

firewalld防火牆設定

centos7 rhel7系統預設的iptables管理工具是firewalld,不再是以往的iptables services,命令用起來也是不一樣了,當然你也可以選擇解除安裝firewalld,安裝iptables services firewalld 服務管理 1.安裝firewalld yu...