1.查看防火墙的状态
[root@localhost HMK]# firewall-cmd --state 查看防火墙的运行状态 not running
[root@localhost HMK]# systemctl status firewalld.service 查看防火墙服务是否开启,能够把 .service去掉
[root@localhost HMK]# systemctl status firewall 查看防火墙服务是否开启 ● firewalld.service - firewalld - dynamic firewall daemon Loaded: loaded (/usr/lib/systemd/system/firewalld.service; disabled; vendor preset: enabled) Active: inactive (dead) Docs: man:firewalld(1)
[root@localhost HMK]#
2.开启防火墙
开启防火墙(重启服务器后又会从新关闭) [root@localhost HMK]# systemctl start firewalld.service 设置防火墙开机自动启动 [root@localhost HMK]# systemctl enable firewalld.service
重启防火墙
[root@localhost HMK]# systemctl restart firewalld.service
3.查看 firewalld 服务当前所使用的区域
[root@localhost HMK]# firewall-cmd --get-default-zone public [root@localhost HMK]#
4.为默认区域开启端口(容许该端口的流量)
[root@localhost HMK]# firewall-cmd --zone=public --add-port=80/tcp --permanent success [root@localhost HMK]# 命令含义: –zone #指定区域 –add-port=80/tcp #添加端口,格式为:<端口号/协议> –permanent #永久生效,没有此参数重启后失效 非永久生效的端口 [root@localhost HMK]# firewall-cmd --zone=public --add-port=3002/tcp success
从新载入配置,须要执行此命令
[root@localhost HMK]# firewall-cmd --reload
查看开放的端口时,须要区分是否为永久生效 [root@localhost HMK]# firewall-cmd --permanent --list-port 加上 -- permanent ,能够列出永久开放的端口 80/tcp 从新载入配置,须要执行此命令
[root@localhost HMK]# firewall-cmd --reload
[root@localhost HMK]# firewall-cmd --list-port 未加 --permanent , 列出非永久开放的端口 3002/tcp [root@localhost HMK]# firewall-cmd --permanent --zone=public --list-ports 查看开放端口时,也能够指定区域 --zone 80/tcp [root@localhost HMK]#
须要注意的是,添加或删除端口后,须要重启防火墙!!!可是每次加完端口后,加入这个下面这个命令,从新载入配置,就不用重启:
[root@localhost HMK]# firewall-cmd --reload
5.关闭防火墙
6.其余命令
安装firewalld:yum install firewalld
一、firewalld的基本使用
启动: systemctl start firewalld
查看状态: systemctl status firewalld
禁用,禁止开机启动: systemctl disable firewalld
中止运行: systemctl stop firewalld
2.配置firewalld-cmd
查看版本: firewall-cmd --version
查看帮助: firewall-cmd --help
显示状态: firewall-cmd --state
查看全部打开的端口: firewall-cmd --zone=public --list-ports
更新防火墙规则: firewall-cmd --reload
更新防火墙规则,重启服务: firewall-cmd --completely-reload
查看已激活的Zone信息: firewall-cmd --get-active-zones
查看指定接口所属区域: firewall-cmd --get-zone-of-interface=eth0
拒绝全部包:firewall-cmd --panic-on
取消拒绝状态: firewall-cmd --panic-off
查看是否拒绝: firewall-cmd --query-panic
3.信任级别,经过Zone的值指定
drop: 丢弃全部进入的包,而不给出任何响应
block: 拒绝全部外部发起的链接,容许内部发起的链接
public: 容许指定的进入链接
external: 同上,对假装的进入链接,通常用于路由转发
dmz: 容许受限制的进入链接
work: 容许受信任的计算机被限制的进入链接,相似 workgroup
home: 同上,相似 homegroup
internal: 同上,范围针对全部互联网用户
trusted: 信任全部链接html
4.firewall开启和关闭端口
如下都是指在public的zone下的操做,不一样的Zone只要改变Zone后面的值就能够
添加:
firewall-cmd
--zone=public --add-port=80/tcp --permanent (--permanent永久生效,没有此参数重启后失效)
从新载入:
firewall-cmd --reload
查看:
firewall-cmd --zone=public --query-port=80/tcp
删除:
firewall-cmd
--zone=public --remove-port=80/tcp --permanent
5.管理服务
以smtp服务为例, 添加到work zone
添加:
firewall-cmd
--zone=work --add-service=smtp
查看:
firewall-cmd --zone=work --query-service=smtp
删除:
firewall-cmd
--zone=work --remove-service=smtp
5.配置 IP 地址假装
查看:
firewall-cmd --zone=external --query-masquerade
打开:
firewall-cmd
--zone=external --add-masquerade
关闭:
firewall-cmd
--zone=external --remove-masquerade
6.端口转发
打开端口转发,首先须要打开IP地址假装
firewall-cmd --zone=external --add-masquerade
转发 tcp 22 端口至 3753:
firewall-cmd
--zone=external --add-forward-port=22:porto=tcp:toport=3753
转发端口数据至另外一个IP的相同端口:
firewall-cmd
--zone=external --add-forward-port=22:porto=tcp:toaddr=192.168.1.112
转发端口数据至另外一个IP的 3753 端口:
firewall-cmd
--zone=external --add-forward-port=22:porto=tcp::toport=3753:toaddr=192.168.1.112
7.systemctl是CentOS7的服务管理工具中主要的工具,它融合以前service和chkconfig的功能于一体。
启动一个服务:systemctl start firewalld.service
关闭一个服务:systemctl stop firewalld.service
重启一个服务:systemctl restart firewalld.service
显示一个服务的状态:systemctl status firewalld.service
在开机时启用一个服务:systemctl enable firewalld.service
在开机时禁用一个服务:systemctl disable firewalld.service
查看服务是否开机启动:systemctl is-enabled firewalld.service
查看已启动的服务列表:systemctl list-unit-files|grep enabled
查看启动失败的服务列表:systemctl --failed 服务器