Linux~firewalld

本文详细介绍了在Linux系统中如何进行Firewall与Iptables服务之间的切换,包括停止、启动、配置永久规则、添加服务和端口、以及进行端口转发等操作步骤。同时,还提供了地址伪装的具体配置方法。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

1.firewall与iptables服务的切换
下载yum install iptables-services
在这里插入图片描述
systemctl stop firewalld 停止firewalld
systemctl disable firewalld 开机不启动
systemctl mask firewalld 锁住
systemctl start iptables.service 打开iptables
systemctl enable iptables 开机自动启动
iptables -nL iptables的查看方式
systemctl stop iptables.service 停止iptables
systemctl disable iptables.service 开启不启动
systemctl mask iptables.service 锁住iptables
systemctl unmask firewalld 解锁firewalld
systemctl start firewalld 开启firewalld
systemctl enable firewalld 开机启动
在这里插入图片描述
firewall-cmd --state 查看是否运行火墙,查看状态
在这里插入图片描述
firewall-cmd --get-active-zones 正在使用火墙的设备
在这里插入图片描述
firewall-cmd --get-default-zone 获取默认信息
在这里插入图片描述
firewall-cmd --get-zones 存在的所有域
在这里插入图片描述
firewall-cmd --zone=public --list-all 查看火墙状态
在这里插入图片描述
firewall-cmd --get-services 允许的服务
在这里插入图片描述
firewall-cmd --list-all-zones 列出所有可用域
在这里插入图片描述
firewall-cmd --set-default-zone=dmz 修改域
firewall-cmd --add-source=172.25.254.199–zone=trusted 只有ip为199的主机可以被信任
firewall-cmd --add-source=172.25.254.0/24 --zone=trusted 在172.25.254网段的都被信任
firewall-cmd --remove-interface=eth0 --zone=public 让eth0从public域中移除
在这里插入图片描述
firewall-cmd --add-interface=eth0 --zone=trusted 让eth0到trusted可信任域中
firewall-cmd --change-interface=eth0 --zone=public 更改eth0的域为public
在这里插入图片描述
注意:以上更改为临时的systemctl restart firewalld 重启后消失
cd /usr/lib/firewalld/
ls
cd services/
ls 显示的均为服务的文件
在这里插入图片描述
cd /etc/firewalld/
ls
cd zones/
vim public.xml 文件中的内容就是火墙允许的服务
在这里插入图片描述
firewall-cmd --permanent --add-service=ftp 添加ftp服务
firewall-cmd --reload
在这里插入图片描述
firewall-cmd --permanent --remove-service=ftp 移除ftp服务
firewall-cmd --reload
在这里插入图片描述

firewall-cmd --add-port=8080/tcp --permanent 添加8080端口
firewall-cmd --reload
在这里插入图片描述firewall-cmd --direct --add-rule ipv4 filter INPUT 1 -s 172.25.254.199 -p tcp --dport 80 -j ACCEPT 只允许199主机访问,其他都为默认域。
firewall-cmd --direct --get-all-rules 查看限制条件
在这里插入图片描述
移除限制条件
在这里插入图片描述
2.端口转出
firewall-cmd --add-masquerade 改为yes
在这里插入图片描述
firewall-cmd --add-forward-port=proto=tcp:port=22:toport=22:toaddr=172.25.254.199(后面ip表示别人访问你的ip然后你要转到那个ip地址上)
在这里插入图片描述
firewall-cmd --remove-forward-port=proto=tcp:port=22:toport=22:toaddr=172.25.254.199 删除这个端口
在这里插入图片描述3,地址伪装
172.25.254.166虚拟机为路由
vim /etc/sysconfig/network-scripts/ifcfg-eth1
systemctl restart network
在这里插入图片描述
172.25.254.199做为测试端 改掉网段
vim /etc/sysconfig/network-scripts/ifcfg-eth0
systemctl restart networ
在这里插入图片描述
路由机子上:
sysctl -a | grep ip_forward
vim /etc/sysctl.conf
:写入net.ipv4.ip_forward=1
sysctl -p
在这里插入图片描述
在这里插入图片描述
测试端
在这里插入图片描述
在这里插入图片描述
大概解释:server网段是1.1.1 desktop作为路由器拥有两个网段172.25.254 1.1.1 就是之前建立的两个网卡 真机网段是172.25.254 用1.1.1 网段 ping 172.25.254 网段 这就是地址伪装

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值