【firewalld】centos7防火墙使用

本文介绍了 CentOS 7 上的防火墙,采用 firewalld 服务取代 iptable。阐述了防火墙服务的控制方式,如开启、关闭、重启。还介绍了 firewalld 提供的 7 种 zone 分类,按从不信任到信任排序,以及查看默认 zone 的方法。此外,说明了开放端口的相关命令及参数。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

防火墙

在centos7上防火墙采用了firewalld服务,而舍弃了原来的iptable

对防火墙服务进行控制(开启/关闭/重启:start/stop/restart)

systemctl {start/stop/restart} firewalld
防火墙的zone分类

由firewalld 提供的zine一共有7种,以下按照从不信任到信任的顺序排序。
通过命令可以查看的zone

firewall-cmd --get-zones

包括以下9种:
· 丢弃 drop
任何流入网络的包都被丢弃,不作出任何响应。只允许流出的网络连接。
· 阻塞 block
任何进入的网络连接都被拒绝,并返回 IPv4 的 icmp-host-prohibited 报文或者 IPv6 的 icmp6-adm-prohibited 报文。只允许由该系统初始化的网络连接。
· 公开 public
用以可以公开的部分。你认为网络中其他的计算机不可信并且可能伤害你的计算机。只允许选中的连接接入。
· 外部 external
用在路由器等启用伪装的外部网络。你认为网络中其他的计算机不可信并且可能伤害你的计算机。只允许选中的连接接入。
· 隔离区dmz
用以允许隔离区(dmz)中的电脑有限地被外界网络访问。只接受被选中的连接。
· 工作 work
用在工作网络。你信任网络中的大多数计算机不会影响你的计算机。只接受被选中的连接。
· 家庭 home
用在家庭网络。你信任网络中的大多数计算机不会影响你的计算机。只接受被选中的连接。
· 内部 internal
用在内部网络。你信任网络中的大多数计算机不会影响你的计算机。只接受被选中的连接。
· 受信任的 trusted
允许所有网络连接。

查看默认zone

firewall-cmd --get-default-zone
port 端口

开放端口

# 打开443/TCP端口      【立即失效,reload后失效】
firewall-cmd --add-port=443/tcp
# 永久打开3690/TCP端口  【不会立即生效,reload后永久生效】
firewall-cmd --permanent --add-port=3690/tcp

以上命令可以添加–zone=[指定zone],为制定的zone开发端口。不加的话会添加至当前的默认zone。–permanent参数是使配置永久生效,但是添加后对当前的runtime环境不会立即生效,需要运行命令

firewall-cmd --reload

才能生效

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值