Linux关闭防火墙或者添加防火墙例外

配置防火墙:开启端口3478/udp
该文章指导如何关闭firewalld服务,然后在公共区域(zone=public)防火墙中添加一个UDP端口3478的例外,确保其永久生效,并重新加载防火墙规则。
#关闭防火墙
systemctl stop firewalld.service
#添加防火墙例外
firewall-cmd --zone=public --add-port=3478/udp --permanent
firewall-cmd --reload

### 添加白名单规则的方法 在 Linux 系统中,可以通过多种方式配置防火墙添加白名单规则。以下是基于 `firewalld` 和 `iptables` 的两种常见方法。 #### 方法一:使用 firewalld 配置白名单 通过 `firewalld` 可以方便地管理防火墙规则。要查看当前活动区域的防火墙规则,可以运行以下命令: ```bash sudo firewall-cmd --list-all ``` 如果需要添加特定 IP 地址到白名单,可执行如下操作: 1. **允许指定 IP 访问某个端口** 使用 `--add-rich-rule` 参数定义富规则来实现更灵活的控制[^1]。 ```bash sudo firewall-cmd --permanent --add-rich-rule='rule family="ipv4" source address="192.168.1.100" port protocol="tcp" port="80" accept' ``` 上述命令表示仅允许来自 `192.168.1.100` 的流量访问 TCP 协议下的 80 端口。 2. **重新加载并验证更改** 完成上述设置后,需重新加载防火墙配置使其生效,并确认新规则已成功应用。 ```bash sudo firewall-cmd --reload sudo firewall-cmd --list-all ``` 对于批量 IP 或子网范围的情况,则可通过编辑 `/etc/firewalld/ipsets/` 下的相关 XML 文件完成配置[^3]。 #### 方法二:使用 iptables 设置白名单 另一种常用工具是 `iptables` ,它提供了更为底层和精细的操作选项。例如,为了使某外部公共网络地址能够连接至本机上的服务端口,可用下面这条语句创建接受策略[^5]: ```bash -A INPUT -s 121.199.130.108 -p tcp --dport 15000 -j ACCEPT ``` 此指令意味着只有源自于 `121.199.130.108` 并针对目标端口号为 `15000` 的数据包会被接收下来;其他未匹配任何规则的数据流则依据默认政策处理(通常是拒绝)。值得注意的是,在实际部署前应确保保存这些新增加的规定以便重启之后仍然有效: ```bash service iptables save ``` 或者如果是 CentOS7/RHEL7及以上版本的话可能需要用以下命令替代前者存储规则集: ```bash /sbin/service iptables save ``` 最后提醒一下,当调整完毕所有必要的例外情况之后记得测试整个防护体系的功能是否正常运转以及满足业务需求[^4]。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

上海好程序员

给上海好程序员加个鸡腿!!!

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值