1、firewalldの基本的な使用
開始:firewalld開始systemctl
ビューのステータス:systemctlステータスfirewalld
停止:systemctl無効firewalld
無効:firewalld停止systemctl
それは一つにサービスとchkconfigの機能をブレンドする前に2.systemctlは、メインツールでCentOS7サービス管理ツールです。
サービスを開始します。firewalld.serviceを開始systemctl
systemctl停止firewalld.service:サービスを閉じます
サービスを再起動します。firewalld.serviceを再起動しsystemctl
ステータス表示サービス:systemctlステータスfirewalld.service
ブート時にサービスを有効にします。firewalld.serviceを有効systemctl
systemctl無効firewalld.service:ブート時にサービスを無効にします
サービスの起動かどうかを確認してください:systemctlは対応firewalld.service
サービスのアクティブなリストを見る:systemctlリストユニット・ファイルを| grepが有効
サービスの一覧を表示する起動に失敗しました:systemctlを--failed
3.設定のfirewalld-CMD
ビューバージョン:ファイアウォール-CMD --version
ビューのヘルプ:ファイアウォール-CMD --help
表示状態:ファイアウォール-CMD --state
ファイアウォール-CMD --zone =公共--list-ポート:開いているすべてのポートを見ます
ファイアウォールのルールを更新します。ファイアウォール-CMD --reload
表示エリア情報:ファイアウォール-CMD --get-アクティブゾーン
指定のインターフェイスが属する:ファイアウォール-CMD --get-ゾーンのインターフェース= eth0の
すべてのパケットを拒否:ファイアウォール-CMD --panicオン
ステータスのブロックを解除:ファイアウォール-CMD --panicオフ
拒否するかどうかを確認してください:ファイアウォール-CMD --query-パニック
それポートを開く方法
加えます
ファイアウォール-CMD - ゾーン=パブリック - 追加ポート= 80 / TCPの--permanent(--permanent永久、このパラメータは、障害発生後に再起動されません)
リロード
ファイアウォール-cmdを--reload
ビュー
ファイアウォール-CMD - ゾーン=パブリック - クエリ・ポート= 80 / TCP
削除
ファイアウォール-CMD - ゾーン=パブリック - 削除ポート= 80 / TCPの--permanent
4.既存のルールを確認してください。
ファイアウォール-CMD --list-すべて
追加:
ファイアウォール-CMD --zone =公共--add-ポート= 6666 / TCPの--permanent
ファイアウォール-CMD --zone =公共--add-ポート= 7777 / TCPの--permanent
ファイアウォール-CMD --zone =公共--add-ポート= 8888 / TCPの--permanent
ファイアウォール-CMD --zone =公共--add-ポート= 9999 / TCPの--permanent
削除:
ファイアウォール-CMD --zone =公共--remove-ポート= 6666 / TCPの--permanent
ファイアウォール-CMD --zone =公共--remove-ポート= 7777 / TCPの--permanent
ファイアウォール-CMD --zone =公共--remove-ポート= 8888 / TCPの--permanent
ファイアウォール-CMD --zone =公共--remove-ポート= 9999 / TCPの--permanent
特定のポートルールに指定されたIPアクセスを追加します:
ファイアウォール-CMD --permanent --add-ルールが豊富な 'ルールファミリー= IPv4ソースアドレス= 192.168.0.111ポートポート= 8088プロトコル= TCP受け入れます'
特定のポートルール指定されたIPアクセスを削除します。
ファイアウォール-CMD --permanent --remove-リッチルール= "ルールファミリー=" IPv4" の送信元アドレス= "192.168.0.111" ポートプロトコル= "TCP" ポート= "8088" 受け入れ」
firewalldとiptablesのポート転送を禁止します
特定のIPへのアクセスを禁止します
iptablesの-I 138.138.138.138 -j DROP -s INPUT
ファイアウォール-cmd --permanent --add-リッチルール= 'ルールファミリー= IPv4ソースアドレス= "138.138.138.138" ドロップ'
ポートフォワーディング
iptablesの-tのnat -A PREROUTING -p TCPは--to-8080ポート80 -j REDIRECTを--dport
著者:王の哲学
リンクします。https://www.jianshu.com/p/da1917c8af68の
出典:ジェーンの本
ます。https://my.oschina.net/u/3803405/blog/3057208で再現