iptables防火墙策略
来源:互联网 发布:c语言ide 编辑:程序博客网 时间:2024/06/08 06:04
打开防火墙:
systemctl start firewalld
firewall-config & 图形界面管理
watch -n 1 firewall-cmd --list-all 监控这个策略
permanent:永久,需要重启/重新加载,不会失效 例如:firewall-cmd --permanent--add-service=http
runtime:运行,重启会失效
dmz:非军事区域
drop:丢弃
trusted:信任的,完全开放的
public:公共的 (一般用这个)
不加--permenent的都是临时的,重启会失效
加了的要重启才会生效
firewall-cmd --state
查看防火墙状态
firewall-cmd --get-active-zones
查看防火墙管理的设备
eth0/1
firewall-cmd --get-default-zone
查看生效的域
firewall-cmd --get-active-zones
查看网络设备所在的域
firewall-cmd --get-zones
查看所有的域
firewall-cmd --zone=public --list-all
查看public域中生效的策略
firewall-cmd --get-services
防火墙可以直接配置的服务
firewall-cmd --list-all-zones
查看所有的域的所有生效策略
不同网段的防火墙策略:以http为例:
安装http
将eth0和eht1放到不同的域上,两个域的策略不同,会使浏览器访问不同ip的时候,有不同的结果
注意 eht0和eth1必须在不同的网段
firewall-cmd --set-default-zone=dmz
将域改为dmz
firewall-cmd --permanent --change-interface=eth1 --zone=trusted
直接将eth1从原来的域转到trusted这个域
firewall-cmd --add-service=http
firewall-cmd --remove-service=http
添加删除服务(默认的域)
firewall-cmd --add-port=8080/tcp
firewall-cmd --remove-port=8080/tcp
添加/删除接口
firewall-cmd --add-interface=eth0
firewall-cmd --remove-interface=eth0
添加/删除设备
firewall-cmd --add-source=192.168.33.172
添加信任主机
允许主机上的所有数据包通过
若后面加--zone=zmd
就是给zmd 这个域添加以上设备/接口/服务
指定禁止ip主机访问:
firewall-cmd --permanent --add-source=192.168.33.172 --zone=block
拉黑指定主机,然后重载防火墙规则
firewall-cmd --reload
已经连的不会断开
firewall-cmd --complete-reload
已经连的也会断开
192.168.33.170ssh测试登陆192.168.33.168 登陆不了
firewall-cmd --permanent --remove--source=192.168.33.172 --zone=block
从黑名单里搞出来
端口转接:
firewall-cmd --add-forward-port=port=22:proto=tcp:toport=22:toaddr=192.168.33.172
当年有人连接本机的22号端口时,转接到7号主机的22号端口
firewall-cmd --remove-forward-port=port=22:proto=tcp:toport=22:toaddr=192.168.33.172
删除这个SNAT
iptables:与firewall只能同时使用其中一个
systemctl stop firewalld.service
systemctl disabled firewalld.service
systemctl mask firewalld.service
屏蔽火墙
yum install iptables-server
iptables -t filter -L
查看 iptables
iptables -F
刷空iptables策略
service iptables save
重载iptables
添加几条策略:
iptables -A INPUT l -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -p tcp -m tcp --dport 80 -j ACCEPT
iptables -A INPUT -p tcp -m tcp --dport 22 -j ACCEPT
iptables -A INPUT -s 192.168.33.172 -p tcp -m tcp --dport 22 -j ACCEPT
iptables -A INPUT -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -j REJECT
查看策略
iptables -nL
-i lo 表示从回环地址进来的
-t 指定表
-L 列出表
-A:添加
-j 动作
-s 来源
-p 协议
--dport 端口
-D 删除链里面的策略
-X 删除链
-E 给链改名
-P 更改默认的策略(ACCEPT/DROP)
- 防火墙策略之iptables
- iptables防火墙策略
- Linux--防火墙策略 iptables(续)
- Linux防火墙iptables的策略
- Linux防火墙iptables的策略
- CentOS_6.5配置iptables防火墙策略
- CentOS_6.5配置iptables防火墙策略
- CentOS_6.5配置iptables防火墙策略
- CentOS_6.5配置iptables防火墙策略
- firewalld与iptables对防火墙策略的管理
- iptables 防火墙
- 防火墙(iptables)
- iptables 防火墙
- iptables 防火墙
- iptables防火墙
- Iptables防火墙
- iptables防火墙
- iptables 防火墙
- myeclipse2016破解过程
- 【计算机算法分析】贪心算法——活动安排问题
- 线段树详解
- Masonry学习之基本布局
- 4.消费者(Feign)
- iptables防火墙策略
- 处理【由于 Web 服务器上的“ISAPI 和 CGI 限制”列表设置,无法提供您请求的页面】
- SSH之hibernate(二)
- tcp/ip学习笔记--第26章 telnet and Rlogin:Remote Login
- VS2013 如何创建应用程序图标
- cocos2DX-lua 点击事件封装
- 子进程会继承父进程用户id,用户组id,用户信息,文件描述符,数据段,堆栈,当前工作目录,创建文件权限,信号处理方式,进程组号,会话期号。
- 使用Spring框架的好处是什么?
- Causes for java.io.FileNotFoundException: class path resource [hibernat.xml] cannot be opened becaus