Centos7 防火墙firewall添加例外端口

1、查看防火墙运行状态

firewall-cmd --state
1


2、添加端口,以8080为例

firewall-cmd --permanent --zone=public --add-port=8080/tcp
1


命令含义:
–zone #作用域
–add-port=8080/tcp #添加端口,格式为:端口/通讯协议
–permanent #永久生效,没有此参数重启后失效

3、重启防火墙

systemctl restart firewalld.service
# 或者
 firewall-cmd --reload
1
2
3
搞定
————————————————

————————————————

CentOS7 以上机器一些命令和低版本CentOS是有些差异的,本文只针对CentOS7 以上版本。

CentOS7使用firewalld打开关闭防火墙与端口
1、firewalld的基本使用
启动: systemctl start firewalld
关闭: systemctl stop firewalld
查看状态: systemctl status firewalld
开机禁用 : systemctl disable firewalld
开机启用 : systemctl enable firewalld

2.systemctl是CentOS7的服务管理工具中主要的工具,它融合之前service和chkconfig的功能于一体。
启动一个服务:systemctl start firewalld.service
关闭一个服务:systemctl stop firewalld.service
重启一个服务:systemctl restart firewalld.service
显示一个服务的状态:systemctl status firewalld.service
在开机时启用一个服务:systemctl enable firewalld.service
在开机时禁用一个服务:systemctl disable firewalld.service
查看服务是否开机启动:systemctl is-enabled firewalld.service
查看已启动的服务列表:systemctl list-unit-files|grep enabled
查看启动失败的服务列表:systemctl --failed

3.配置firewalld-cmd

查看版本: firewall-cmd --version
查看帮助: firewall-cmd --help
显示状态: firewall-cmd --state
查看所有打开的端口: firewall-cmd --zone=public --list-ports
更新防火墙规则: firewall-cmd --reload
查看区域信息: firewall-cmd --get-active-zones
查看指定接口所属区域: firewall-cmd --get-zone-of-interface=eth0
拒绝所有包:firewall-cmd --panic-on
取消拒绝状态: firewall-cmd --panic-off
查看是否拒绝: firewall-cmd --query-panic

如何开启一个端口
添加
firewall-cmd --zone=public --add-port=80/tcp --permanent (–permanent永久生效,没有此参数重启后失效)
重新载入
firewall-cmd --reload
查看
firewall-cmd --zone= public --query-port=80/tcp
删除
firewall-cmd --zone= public --remove-port=80/tcp --permanent

 

 

 

 

 

 

 

### 配置 CentOS 7Firewall-cmd 来拦截特定高危端口 为了在 CentOS 7 中配置 `firewall-cmd` 只拦截某些被认为具有较高风险的端口,而保持其他网络连接正常工作,可以按照如下方法操作。 #### 定义高危端口范围并创建自定义区域 首先,确定哪些端口号被认为是高危。这通常基于安全评估报告或行业标准指南。假设要封锁 TCP 协议下的 23, 1433, 445 这些常见的攻击目标端口: ```bash sudo firewall-cmd --new-zone=high-risk --permanent sudo firewall-cmd --reload ``` 上述命令用于新建名为 "high-risk" 的防火墙区域,并使之生效[^2]。 #### 设置该区域内默认策略为拒绝所有入站流量 接着,在新建立的 high-risk 区域内设定默认行为是对任何尝试进入系统的请求都予以拒绝: ```bash sudo firewall-cmd --zone=high-risk --set-target=DROP --permanent ``` 这条指令确保除非特别允许,否则来自外部试图通过这些指定端口访问服务器的行为都将被丢弃而不做响应[^3]。 #### 添加具体需保护的接口到此区域 如果知道哪个网卡负责对外通讯,则应将其加入至刚才设立好的 high-risk 区域里去;比如 eth0 是外联网络适配器名称的话: ```bash sudo firewall-cmd --zone=high-risk --add-interface=eth0 --permanent ``` 这样做的目的是让经过 eth0 接收的数据包受到更严格的审查机制约束。 #### 开放必要的低风险服务/应用对应的端口 考虑到实际业务需求可能还需要保留部分常用功能可用性(如 HTTP(S),SSH),因此对于那些非敏感性质的服务所依赖的端口应当另行放开权限: ```bash sudo firewall-cmd --zone=public --add-service=http --permanent sudo firewall-cmd --zone=public --add-port=22/tcp --permanent ``` 这里以 web 浏览器访问 (http) 和远程登录 sshd 为例说明如何例外处理一些重要但相对安全的操作通道。 #### 封锁选定的高危端口 最后一步就是针对之前提到过的几个容易遭受恶意利用的端口实施封禁措施了: ```bash sudo firewall-cmd --zone=high-risk --add-port=23/tcp --permanent sudo firewall-cmd --zone=high-risk --add-port=1433/tcp --permanent sudo firewall-cmd --zone=high-risk --add-port=445/tcp --permanent ``` 每条语句分别对应着不同的潜在威胁源地址进行屏蔽设置,从而有效减少系统暴露在外的风险面。 完成以上步骤之后记得再次运行 `sudo firewall-cmd --reload` 命令使更改即时生效。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值