爆款云主机2核4G限时秒杀,88元/年起!
查看详情

活动

天翼云最新优惠活动,涵盖免费试用,产品折扣等,助您降本增效!
热门活动
  • 618智算钜惠季 爆款云主机2核4G限时秒杀,88元/年起!
  • 免费体验DeepSeek,上天翼云息壤 NEW 新老用户均可免费体验2500万Tokens,限时两周
  • 云上钜惠 HOT 爆款云主机全场特惠,更有万元锦鲤券等你来领!
  • 算力套餐 HOT 让算力触手可及
  • 天翼云脑AOne NEW 连接、保护、办公,All-in-One!
  • 中小企业应用上云专场 产品组合下单即享折上9折起,助力企业快速上云
  • 息壤高校钜惠活动 NEW 天翼云息壤杯高校AI大赛,数款产品享受线上订购超值特惠
  • 天翼云电脑专场 HOT 移动办公新选择,爆款4核8G畅享1年3.5折起,快来抢购!
  • 天翼云奖励推广计划 加入成为云推官,推荐新用户注册下单得现金奖励
免费活动
  • 免费试用中心 HOT 多款云产品免费试用,快来开启云上之旅
  • 天翼云用户体验官 NEW 您的洞察,重塑科技边界

智算服务

打造统一的产品能力,实现算网调度、训练推理、技术架构、资源管理一体化智算服务
智算云(DeepSeek专区)
科研助手
  • 算力商城
  • 应用商城
  • 开发机
  • 并行计算
算力互联调度平台
  • 应用市场
  • 算力市场
  • 算力调度推荐
一站式智算服务平台
  • 模型广场
  • 体验中心
  • 服务接入
智算一体机
  • 智算一体机
大模型
  • DeepSeek-R1-昇腾版(671B)
  • DeepSeek-R1-英伟达版(671B)
  • DeepSeek-V3-昇腾版(671B)
  • DeepSeek-R1-Distill-Llama-70B
  • DeepSeek-R1-Distill-Qwen-32B
  • Qwen2-72B-Instruct
  • StableDiffusion-V2.1
  • TeleChat-12B

应用商城

天翼云精选行业优秀合作伙伴及千余款商品,提供一站式云上应用服务
进入甄选商城进入云市场创新解决方案
办公协同
  • WPS云文档
  • 安全邮箱
  • EMM手机管家
  • 智能商业平台
财务管理
  • 工资条
  • 税务风控云
企业应用
  • 翼信息化运维服务
  • 翼视频云归档解决方案
工业能源
  • 智慧工厂_生产流程管理解决方案
  • 智慧工地
建站工具
  • SSL证书
  • 新域名服务
网络工具
  • 翼云加速
灾备迁移
  • 云管家2.0
  • 翼备份
资源管理
  • 全栈混合云敏捷版(软件)
  • 全栈混合云敏捷版(一体机)
行业应用
  • 翼电子教室
  • 翼智慧显示一体化解决方案

合作伙伴

天翼云携手合作伙伴,共创云上生态,合作共赢
天翼云生态合作中心
  • 天翼云生态合作中心
天翼云渠道合作伙伴
  • 天翼云代理渠道合作伙伴
天翼云服务合作伙伴
  • 天翼云集成商交付能力认证
天翼云应用合作伙伴
  • 天翼云云市场合作伙伴
  • 天翼云甄选商城合作伙伴
天翼云技术合作伙伴
  • 天翼云OpenAPI中心
  • 天翼云EasyCoding平台
天翼云培训认证
  • 天翼云学堂
  • 天翼云市场商学院
天翼云合作计划
  • 云汇计划
天翼云东升计划
  • 适配中心
  • 东升计划
  • 适配互认证

开发者

开发者相关功能入口汇聚
技术社区
  • 专栏文章
  • 互动问答
  • 技术视频
资源与工具
  • OpenAPI中心
开放能力
  • EasyCoding敏捷开发平台
培训与认证
  • 天翼云学堂
  • 天翼云认证
魔乐社区
  • 魔乐社区

支持与服务

为您提供全方位支持与服务,全流程技术保障,助您轻松上云,安全无忧
文档与工具
  • 文档中心
  • 新手上云
  • 自助服务
  • OpenAPI中心
定价
  • 价格计算器
  • 定价策略
基础服务
  • 售前咨询
  • 在线支持
  • 在线支持
  • 工单服务
  • 建议与反馈
  • 用户体验官
  • 服务保障
  • 客户公告
  • 会员中心
增值服务
  • 红心服务
  • 首保服务
  • 客户支持计划
  • 专家技术服务
  • 备案管家

了解天翼云

天翼云秉承央企使命,致力于成为数字经济主力军,投身科技强国伟大事业,为用户提供安全、普惠云服务
品牌介绍
  • 关于天翼云
  • 智算云
  • 天翼云4.0
  • 新闻资讯
  • 天翼云APP
基础设施
  • 全球基础设施
  • 信任中心
最佳实践
  • 精选案例
  • 超级探访
  • 云杂志
  • 分析师和白皮书
  • 天翼云·创新直播间
市场活动
  • 2025智能云生态大会
  • 2024智算云生态大会
  • 2023云生态大会
  • 2022云生态大会
  • 天翼云中国行
天翼云
  • 活动
  • 智算服务
  • 产品
  • 解决方案
  • 应用商城
  • 合作伙伴
  • 开发者
  • 支持与服务
  • 了解天翼云
      • 文档
      • 控制中心
      • 备案
      • 管理中心

      Linux 系统防火墙配置与管理

      首页 知识中心 服务器 文章详情页

      Linux 系统防火墙配置与管理

      2023-05-04 08:59:54 阅读次数:198

      Linux,防火墙

      该Linux运维笔记纯手打,所有命令都是在学习Linux时总结出来的,包括排版,摒弃用不到的命令,其主要目的是在生产环境中能够快速的定位并查询需要命令的参数,能够高效工作。

      文章声明
      该系列文章部分文字描述,整理于以下文献,化繁为简.
      《鸟哥的Linux私房菜 (基础学习篇 第三版)》 - 作者:鸟哥
      《Linux就该这么学》 - 作者:刘遄

      Iptables的前身叫ipfirewall,这是一个作者从FreeBSD上移植过来的,能够工作在内核当中的,对数据包进行检测的一款简易访问控制工具.但是ipfirewall工作功能极其有限(它需要将所有的规则都放进内核当中,这样规则才能够运行起来,而放进内核,这个做法一般是极其困难的).当内核发展到2.x系列的时候,软件更名为ipchains,它可以定义多条规则,将他们串起来,共同发挥作用,而现在,它叫做iptables,可以将规则组成一个列表,实现绝对详细的访问控制功能.

      IPTABLES是与 3.5 版本 Linux 内核集成的 IP 信息包过滤系统,如果 Linux 系统连接到因特网或 LAN、服务器或连接 LAN 和因特网的代理服务器,则该系统有利于在 Linux 系统上更好地控制 IP 信息包过滤和防火墙配置.

      网络安全设备的分类:

      基础类防火墙:通过数据包过滤加固服务器
      IDS类防火墙:入侵检测系统,没有防护能力,仅仅提供事后日志的报告
      IPS类防火墙:入侵防御系统
      主动安全类防火墙:waf和daf
      云盾:相当于代理服务器,有大量带宽,和性能,普通攻击无效

      关于常见的DDOS攻击:

      SYN攻击:发起最小syn包,通过频繁发送大量数据包,导致CPU消耗殆尽
      CC攻击:请求大量请求,通过http协议发起大量正常连接,导致内存消耗殆尽
      长连接攻击:通过http1.1协议,建立正常通信,一点一点的发送请求,导致网络带宽消耗殆尽
      UDP攻击:DNS攻击,向DNS一直发送解析请求,导致瘫痪
      死亡Ping:把你的外网带宽占满,正常主机就无法访问
      QPS:代表每秒攻击数

      防火墙的安装位置:

      工作在主机边缘处或工作在网络边缘处,根据自定义规则或者默认规则对数据报文操作的组件
      如果路由器性能比防火墙好,应把路由器放在前面(让路由器抗压)
      如果防火墙性能比路由器好,应把防火墙放在前面(让交换机抗压)
      如果装在主机与交换机之间,可以隔离内网,但一般不这样配置,不方便

      Iptables 防火墙

      Iptables的前身叫ipfirewall,这是一个作者从FreeBSD上移植过来的,能够工作在内核当中的,对数据包进行检测的一款简易访问控制工具,虽然现在新版系统中早已不在使用Iptables了,但时至今日其还具有顽强的生命力.

      替换系统默认防火墙: 在Centos7系统中默认防火墙管理工具不是iptables,执行命令替换一下.

      [root@localhost ~]# systemctl stop firewalld
      [root@localhost ~]# systemctl disable firewalld
      
      [root@localhost ~]# yum install -y iptables iptables-services
      
      [root@localhost ~]# systemctl restart iptables
      [root@localhost ~]# systemctl enable iptables
      

      查询规则: 使用 -L -n --line-numbers 参数查看防火墙默认配置规则.

      [root@localhost ~]# iptables -L -n --line-numbers
      [root@localhost ~]# iptables -F                     # 临时清空规则
      Chain INPUT (policy ACCEPT)
      num  target     prot opt source               destination         
      1    ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0            state RELATED,ESTABLISHED
      2    ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0           
      3    ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0           
      4    ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0            state NEW tcp dpt:22
      5    REJECT     all  --  0.0.0.0/0            0.0.0.0/0            reject-with icmp-host-prohibited
      
      Chain FORWARD (policy ACCEPT)
      num  target     prot opt source               destination         
      1    REJECT     all  --  0.0.0.0/0            0.0.0.0/0            reject-with icmp-host-prohibited
      
      Chain OUTPUT (policy ACCEPT)
      num  target     prot opt source               destination         
      

      设置默认拒绝: 设置默认拒绝规则,把 INPUT 链设置为默认拒绝,也就是拒绝所有连接请求.

      [root@localhost ~]# iptables -P INPUT DROP
      [root@localhost ~]# iptables -L -n --line-numbers
      
      Chain INPUT (policy DROP)       #这里可以看出INPUT链已变成DROP
      num  target     prot opt source               destination         
      
      Chain FORWARD (policy ACCEPT)
      num  target     prot opt source               destination         
      
      Chain OUTPUT (policy ACCEPT)
      num  target     prot opt source               destination
      

      开启ICMP: 在默认规则拒绝的情况下,设置开启ICMP测试,允许主机ping通.

      [root@localhost ~]# iptables -I INPUT -p icmp -j ACCEPT
      [root@localhost ~]# iptables -L -n --line-numbers
      
      Chain INPUT (policy DROP)
      num  target     prot opt source               destination         
      1    ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0           
      
      Chain FORWARD (policy ACCEPT)
      num  target     prot opt source               destination         
      
      Chain OUTPUT (policy ACCEPT)
      num  target     prot opt source               destination         
      

      允许SSH连接: 在默认拒绝的情况下,设置开启22号端口,允许远程ssh连接到本机.

      [root@localhost ~]# iptables -I INPUT -p tcp --dport 22 -j ACCEPT
      [root@localhost ~]# iptables -I OUTPUT -p tcp --sport 22 -j ACCEPT
      
      [root@localhost ~]# iptables -L -n --line-numbers
      Chain INPUT (policy ACCEPT)
      num  target     prot opt source               destination         
      1    ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0            tcp dpt:22
      Chain OUTPUT (policy ACCEPT)
      num  target     prot opt source               destination         
      1    ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0            tcp spt:22
      

      删除指定规则: 在默认拒绝的情况下,删除INPUT链,第2条数据,删除ICMP规则.

      [root@localhost ~]# iptables -L -n --line-numbers
      Chain INPUT (policy DROP)
      num  target     prot opt source               destination         
      1    ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0            tcp dpt:22
      2    ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0           
      
      [root@localhost ~]# iptables -D INPUT 2
      [root@localhost ~]# iptables -L -n --line-numbers
      Chain INPUT (policy DROP)
      num  target     prot opt source               destination         
      1    ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0            tcp dpt:22
      

      指定允许网段访问: 在默认拒绝的情况下,设置只允许192.168.1.0/24网段的主机访问本机的22号端口.

      [root@localhost ~]# iptables -I INPUT -s 192.168.1.0/24 -p tcp --dport 22 -j ACCEPT
      [root@localhost ~]# iptables -I OUTPUT -s 192.168.1.0/24 -p tcp --sport 22 -j ACCEPT
      [root@localhost ~]# iptables -L -n --line-numbers
      
      Chain INPUT (policy DROP)
      num  target     prot opt source               destination         
      1    ACCEPT     tcp  --  192.168.1.0/24       0.0.0.0/0            tcp dpt:22
      
      Chain OUTPUT (policy ACCEPT)
      num  target     prot opt source               destination         
      1    ACCEPT     tcp  --  192.168.1.0/24       0.0.0.0/0            tcp spt:22
      

      拒绝访问指定端口: 在INPUT规则链中,添加拒绝所有人访问本机的8888号端口.

      [root@localhost ~]# iptables -I INPUT -p tcp --dport 8888 -j REJECT
      [root@localhost ~]# iptables -L -n --line-numbers
      Chain INPUT (policy DROP)
      num  target     prot opt source               destination         
      1    REJECT     tcp  --  0.0.0.0/0            0.0.0.0/0            tcp dpt:8888 reject-with icmp-port-unreachable
      2    ACCEPT     tcp  --  192.168.1.0/24       0.0.0.0/0            tcp dpt:22
      

      拒绝访问指定主机网段的端口: 在INPUT规则链中,添加拒绝192.168.1.20主机访问本机的80端口.

      [root@localhost ~]# iptables -I INPUT -p tcp -s 192.168.1.20 --dport 80 -j REJECT
      [root@localhost ~]# iptables -L -n --line-numbers
      
      Chain INPUT (policy DROP)
      num  target     prot opt source               destination         
      1    REJECT     tcp  --  192.168.1.20         0.0.0.0/0            tcp dpt:80 reject-with icmp-port-unreachable
      2    REJECT     tcp  --  0.0.0.0/0            0.0.0.0/0            tcp dpt:8888 reject-with icmp-port-unreachable
      3    ACCEPT     tcp  --  192.168.1.0/24       0.0.0.0/0            tcp dpt:22
      

      拒绝访问指定端口范围: 在INPUT规则链中,添加拒绝所有主机访问本机1000-2000端口.

      [root@localhost ~]# iptables -A INPUT -p tcp --dport 1000:2000 -j REJECT
      [root@localhost ~]# iptables -A INPUT -p udp --dport 1000:2000 -j REJECT
      [root@localhost ~]# iptables -L -n --line-numbers
      
      Chain INPUT (policy DROP)
      num  target     prot opt source               destination         
      1    REJECT     tcp  --  192.168.1.20         0.0.0.0/0            tcp dpt:80 reject-with icmp-port-unreachable
      2    REJECT     tcp  --  0.0.0.0/0            0.0.0.0/0            tcp dpt:8888 reject-with icmp-port-unreachable
      3    ACCEPT     tcp  --  192.168.1.0/24       0.0.0.0/0            tcp dpt:22
      4    REJECT     tcp  --  0.0.0.0/0            0.0.0.0/0            tcp dpts:1000:2000 reject-with icmp-port-unreachable
      5    REJECT     udp  --  0.0.0.0/0            0.0.0.0/0            udp dpts:1000:2000 reject-with icmp-port-unreachable
      

      SNAT-源地址转换<内网-->公网>: 从本地发出的数据包,经过SNAT后,会自动伪装成公网的IP,并以公网IP访问指定服务.

      #例:将本地 192.168.1.1 的请求自动伪装成外网地址 59.110.167.234
      [root@localhost ~]# iptables -t nat -A POSTROUTING -o ens32 -s 192.168.1.1 -j SNAT --to-source 59.110.167.234
      
        -o                  #指定外网接口,此处为ens32
        -s                  #指定内网口地址,此处为192.168.1.1
        --to-source         #外网口的地址
      

      DNAT-目标地址转换<公网-->内网>: 从公网接收的数据包,经过DNAT后,会自动将数据包转到指定的内网主机.

      #例:将请求 59.110.167.234 且端口为 80 的数据包,自动映射到内网 192.168.1.10
      [root@localhost ~]# iptables -t nat -A PREROUTING -i ens32 -d 59.110.167.234 -p tcp --dport 80 -j DNAT --to-destination 192.168.1.10
      
        --to-destination     #内网口地址,此处为192.168.1.1
        -i                   #绑定外网接口,此处为ens32
        -d                   #外网地址,此处为8.8.8.8
        -dport               #内网端口,此处为80
      

      配置基本防火墙规则: 我们可以在新安装的系统中依次执行下方代码,来配置一个基本的防火墙规则.

      # 删除已有规则
      iptables --delete-chain
      iptables --flush
      
      # 默认禁止进,允许出,允许回环网卡
      iptables -P INPUT DROP
      iptables -P FORWARD DROP
      iptables -P OUTPUT ACCEPT
      iptables -A INPUT -i lo -j ACCEPT
      
      # 允许已建立的或相关连接的通行
      iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
      iptables -A OUTPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
      
      # 限制80端口443端口的单个IP的最大连接数为10
      iptables -I INPUT -p tcp --dport 80 -m connlimit --connlimit-above 10 -j DROP
      iptables -I INPUT -p tcp --dport 443 -m connlimit --connlimit-above 10 -j DROP
      
      # 允许80(HTTP)/873(RSYNC)/443(HTTPS)/20,21(FTP)/25(SMTP)端口的连接
      iptables -A INPUT -p tcp -m tcp --dport 80 -j ACCEPT
      iptables -A INPUT -p tcp -m tcp --dport 20 -j ACCEPT
      iptables -A INPUT -p tcp -m tcp --dport 21 -j ACCEPT
      iptables -A INPUT -p tcp -m tcp --dport 25 -j ACCEPT
      iptables -A INPUT -p tcp -m tcp --dport 443 -j ACCEPT
      iptables -A INPUT -p tcp -m tcp --dport 873 -j ACCEPT
      
      # 允许SSH端口的连接,放行SSH端口
      iptables -A INPUT -p tcp -m tcp --dport 22 -j ACCEPT
      iptables -A OUTPUT -p tcp -m tcp --dport 22 -j ACCEPT
      
      # 允许ping
      iptables -A INPUT -p icmp -m icmp --icmp-type 8 -j ACCEPT 
      iptables -A INPUT -p icmp -m icmp --icmp-type 11 -j ACCEPT
      
      # 放行允许DNS解析端口
      iptables -A OUTPUT -p udp -m udp -d 8.8.8.8 --dport 53 -j ACCEPT
      iptables -A OUTPUT -p udp -m udp -d 114.114.114.114 --dport 53 -j ACCEPT
      
      # 保存规则
      iptables-save
      

      其他常用总结: 下面是收藏的一些生成环境下常用规则的配置.

      iptables -t filter -A INPUT -p tcp --dport 80 -j ACCEPT    #放行80端口
      iptables -t filter -I INPUT -p tcp --dport 443-j ACCEPT    #插入在顶端一条放行443端口的规则
      iptables -t filter -I INPUT 2 -p tcp --dport 443 -j ACCEPT #在第二列插入一条443放行规则
      iptables -t filter -A INPUT -p tcp --dport 80 -j DROP      #丢弃80端口的请求
      iptables -I INPUT 2 -p icmp -j DROP                        #丢弃ICMP请求
      iptables -t filter -D INPUT 3                              #删除第三条规则
      
      iptables -t filter -P INPUT DROP                           #设置默认规则,拒绝所有
      iptables -t filter -A INPUT -p tcp --dport 80 -j ACCEPT    #放行80口
      iptables -t filter -A INPUT -p tcp --dport 443 -j ACCEPT   #放行22口
      iptables -t filter -A INPUT -p tcp --dport 22 -j ACCEPT    #放行22口
      
      iptables -A FORWARD -s 192.168.1.10 -j REJECT              #拒绝IP的转发请求
      iptables -I INPUT -s 10.20.30.0/24 -j DROP                 #丢弃IP网段的入站请求
      iptables -A INPUT -i eth1 -s 192.168.0.0/16 -j DROP        #丢弃从eth1网卡流入,且地址匹配的数据包
      iptables -A INPUT -o eth0 -s 192.168.1.0/24 -j DROP        #丢弃从eth0网卡流出,且地址匹配的数据包
      iptables -A INPUT -p tcp --dport 20:21 -j ACCEPT           #放行20-21端口的数据包
      
      iptables -I INPUT -p tcp -m multiport --dport 80-90,85 -j ACCEPT
      iptables -A FORWARD -p tcp -m iprange --src-range 192.168.1.10-192.168.1.100 -j ACCEPT
      

      firewall 防火墙

      在Centos7系统中默认集成了许多防火墙,其中firewalld服务是默认的防火墙工具,它拥有基于CLI和基于GUI的两种工作方式,相比于iptables防火墙firewall支持动态更新的技术并且加入的区域(zone)相关的概念.简单来说,区域就是firewall预先准备了几套防火墙策略的集合,从而实现防火墙之间策列的快速切换技术,从而极大地提升了防火墙的快速切换应用效率.

      区域 默认策略规则
      trusted 允许所有数据包
      home 拒绝流入流量,但是与ssh,mdns,ipp-client,dhcpv6-client服务则允许通过
      internal 等同于home区域
      work 拒绝流入流量,但是与ssh,ipp-client,dhcpv6-client服务则允许通过
      public 拒绝流入流量,但是与ssh,ipp-client,dhcpv6-client服务则允许通过
      external 拒绝流入流量,但是与ssh服务相关则允许通过
      dmz 拒绝流入流量,但是与ssh服务相关则允许通过
      block 拒绝流入流量,除非与流出的流量相关
      drop 拒绝流入流量,除非与流出的流量相关

      状态显示相关:

      [root@localhost ~]# firewall-cmd --state                       #显示运行状态
      [root@localhost ~]# firewall-cmd --get-zones                   #显示所有zone区域
      [root@localhost ~]# firewall-cmd --get-active-zones            #显示当前使用的区域
      [root@localhost ~]# firewall-cmd --get-default-zone            #显示默认使用的区域
      [root@localhost ~]# firewall-cmd --get-zone-of-interface=ens32 #查看ens32网口的区域
      [root@localhost ~]# firewall-cmd --zone=public --list-ports    #显示public区域所有开放的端口
      

      常用配置相关:

      [root@localhost ~]# firewall-cmd --panic-on           #拒绝所有包
      [root@localhost ~]# firewall-cmd --panic-off          #取消拒绝状态
      [root@localhost ~]# firewall-cmd --query-panic        #查看是否拒绝
      

      查询服务相关:

      [root@localhost ~]# firewall-cmd --get-services                 #显示服务列表
      [root@localhost ~]# firewall-cmd --list-service                 #查询当前放行服务
      [root@localhost ~]# firewall-cmd --reload                       #重新加载防火墙
      [root@localhost ~]# firewall-cmd --add-service=nfs              #临时允许nfs服务通过
      [root@localhost ~]# firewall-cmd --add-service=nfs --permanent  #永久允许nfs服务通过
      

      端口管理相关:

      [root@localhost ~]# firewall-cmd --add-port=443/tcp                 #临时开启443端口
      [root@localhost ~]# firewall-cmd --add-port=3306/tcp --permanent    #永久开启3306端口
      [root@localhost ~]# firewall-cmd --remove-port=443/tcp              #删除443端口
      [root@localhost ~]# firewall-cmd --list-all                         #显示所有端口列表
      [root@localhost ~]# firewall-cmd --add-service=mysql                #开放mysql端口
      [root@localhost ~]# firewall-cmd --remove-service=http              #阻止http端口
      [root@localhost ~]# firewall-cmd --list-services                    #查看开放的服务
      [root@localhost ~]# firewall-cmd --add-port=3306/tcp                #开放通过tcp访问3306
      [root@localhost ~]# firewall-cmd --remove-port=80/tcp               #阻止通过tcp访问3306
      [root@localhost ~]# firewall-cmd --add-port=233/udp                 #开放通过udp访问233
      [root@localhost ~]# firewall-cmd --list-ports                       #查看开放的端口
      

      端口转发:

      firewall-cmd --add-forward-port=port=80:proto=tcp:toport=8080                         #将80端口的流量转发至8080
      firewall-cmd --add-forward-port=proto=80:proto=tcp:toaddr=192.168.1.1.1               #将80端口的流量转发至192.168.1.1
      firewall-cmd --add-forward-port=proto=80:proto=tcp:toaddr=192.168.1.1:toport=8080     #将80端口的流量转发至192.168.1.1的8080
      

      区域查询: 查询firewall服务当前所使用的区域.

      [root@localhost ~]# firewall-cmd --get-default-zone
      public
      

      特定区域查询: 查看ens32网卡的所在区域信息.

      [root@localhost ~]# firewall-cmd --get-zone-of-interface=ens32
      public
      

      修改默认区域: 修改ens32的public区域到external区域,并永久生效.

      [root@localhost ~]# firewall-cmd --get-zone-of-interface=ens32
      public
      
      [root@localhost ~]# firewall-cmd --zone=external --change-interface=ens32
      [root@localhost ~]# firewall-cmd --zone=external --change-interface=ens32 --permanent
      success
      
      [root@localhost ~]# firewall-cmd --get-zone-of-interface=ens32
      external
      

      设置默认区域: 把当前服务的默认区域设置为external.

      [root@localhost ~]# firewall-cmd --get-default-zone
      public
      [root@localhost ~]# firewall-cmd --set-default-zone=external
      success
      [root@localhost ~]# firewall-cmd --get-default-zone
      external
      

      请求查询: 查询public区域是否允许请求SSH和HTTPS协议的流量.

      [root@localhost ~]# firewall-cmd --zone=public --query-service=ssh
      yes
      [root@localhost ~]# firewall-cmd --zone=public --query-service=https
      no
      

      允许请求设置: 把public区域的https请求,永久允许通过.

      [root@localhost ~]# firewall-cmd --zone=public --add-service=https
      success
      [root@localhost ~]# firewall-cmd --zone=public --add-service=https --permanent
      success
      

      拒绝请求设置: 把public区域的https请求,设置为永久拒绝.

      [root@localhost ~]# firewall-cmd --zone=public --remove-service=https
      success
      [root@localhost ~]# firewall-cmd --zone=public --remove-service=https --permanent
      success
      

      放行端口: 临时放行8080端口,和8081端口.

      [root@localhost ~]# firewall-cmd --zone=public --add-port=8080-8081/tcp
      success
      [root@localhost ~]# firewall-cmd --zone=public --list-ports
      8080-8081/tcp
      

      端口转发: 在192.168.1.0/24网络中的系统,访问本地端口5423将被转发到本地的80端口.

      [root@localhost ~]# firewall-cmd --add-rich-rule 'rule family=ipv4 source address=192.168.1.0/24 forward-port port=5423 protocol=tcp to-port=80' --permanent
      

      放行端口: 另一种放行方法放行本地的3260端口.

      [root@localhost ~]# firewall-cmd --add-rich-rule 'rule family=ipv4 source address=192.168.1.0/24 port port=3260 protocol=tcp accept'
      

      放行服务: 另一种方法,放行https服务数据包通过.

      [root@localhost ~]# firewall-cmd --add-rich-rule 'rule family=ipv4 source address=192.168.1.0/24 service name=httpd accept'
      [root@localhost ~]# firewall-cmd --list-rich-rule
      rule family="ipv4" source address="192.168.1.0/24" service name="https" accept
      

      其他服务:

      # 允许/移除 192.168.1.10 所有访问所有端口
      firewall-cmd --zone=public --add-rich-rule 'rule family="ipv4" source address="192.168.1.10" accept' --permanent
      firewall-cmd --zone=public --remove-rich-rule 'rule family="ipv4" source address="192.168.1.10" accept' --permanent
      firewall-cmd --zone=public --remove-rich-rule 'rule family="ipv4" source address="192.168.1.10" drop' --permanent
      
      # 允许/移除 192.168.2.0/24(0-255)所有访问所有端口
      firewall-cmd --zone=public --add-rich-rule 'rule family="ipv4" source address="192.168.2.0/24" accept' --permanent
      firewall-cmd --zone=public --add-rich-rule 'rule family="ipv4" source address="192.168.1.10" port port=22 protocol=tcp reject' --permanent
      firewall-cmd --zone=public --remove-rich-rule 'rule family="ipv4" source address="192.168.1.10" port port=22 protocol=tcp reject' --permanent
      
      版权声明:本文内容来自第三方投稿或授权转载,原文地址:https://my.oschina.net/lyshark/blog/5550768,作者:LyShark,版权归原作者所有。本网站转在其作品的目的在于传递更多信息,不拥有版权,亦不承担相应法律责任。如因作品内容、版权等问题需要同本网站联系,请发邮件至ctyunbbs@chinatelecom.cn沟通。

      上一篇:Linux 系统下提取 ShellCode

      下一篇:虚拟化基础架构Windows 2008篇之7-添加其他操作系统的安装镜像

      相关文章

      2025-05-14 10:33:25

      超级好用的C++实用库之网络

      在网络相关的项目中,我们经常需要去获取和设置设备的IP地址、子网掩码、网关地址、MAC地址等信息。这些信息一般与操作系统相关,在Windows系统和Linux系统上调用的接口是不一样的。

      2025-05-14 10:33:25
      Linux , 参数 , 地址 , 接口 , 网卡 , 返回值
      2025-05-14 10:03:13

      超级好用的C++实用库之线程基类

      在C++中,线程是操作系统能够进行运算调度的最小单位。一个进程可以包含多个线程,这些线程共享进程的资源,比如:内存空间和系统资源,但它们有自己的指令指针、堆栈和局部变量等。

      2025-05-14 10:03:13
      Linux , void , Windows , 函数 , 操作系统 , 线程
      2025-05-13 09:51:17

      使用Kernel 2.6版本的Linux系统运行dbca创建数据库实例时报错ORA-27125

      使用Kernel 2.6版本的Linux系统运行dbca创建数据库实例时报错ORA-27125

      2025-05-13 09:51:17
      dbca , Linux , ORA
      2025-05-12 08:40:18

      Linux+Docer 容器化部署之 Shell 语法入门篇 【Shell变量】

      Linux+Docer 容器化部署之 Shell 语法入门篇 【Shell变量】

      2025-05-12 08:40:18
      Linux , 变量
      2025-05-09 09:30:05

      【Linux 从基础到进阶】防火墙策略配置(iptables、firewalld、ufw)

      防火墙是保护系统受网络攻击的第一道防线。通过合理配置防火墙策略,可以有效地控制网络流量、过滤不必要的连接,并增强系统的安全性。

      2025-05-09 09:30:05
      iptables , 数据包 , 配置 , 防火墙
      2025-05-09 08:51:09

      Linux+Docer 容器化部署之 Shell 语法入门篇 【Shell基本运算符】

      Linux+Docer 容器化部署之 Shell 语法入门篇 【Shell基本运算符】

      2025-05-09 08:51:09
      Linux , Shell , 语法 , 运算符
      2025-05-09 08:51:09

      Linux+Docer 容器化部署之 Shell 语法入门篇 【Shell 替代】

      Linux+Docer 容器化部署之 Shell 语法入门篇 【Shell 替代】

      2025-05-09 08:51:09
      Linux , Shell , var
      2025-05-07 09:09:26

      【Linux 从基础到进阶】Linux中的用户认证与授权

      在Linux系统中,**用户认证(authentication)和授权(authorization)**是两个核心的安全机制,用来控制系统资源的访问和管理用户操作权限。用户认证确保登录的用户是合法的,授权则决定用户能够执行哪些操作。

      2025-05-07 09:09:26
      Linux , 密码 , 用户 , 认证
      2025-05-07 09:08:54

      【Windows】有效管理 Windows 防火墙?`netsh advfirewall` 命令详解

      Windows 防火墙是保障系统安全的重要防线,通过 netsh advfirewall 命令,你可以高效管理防火墙规则,快速完成配置和调试任务,而无需繁琐的图形界面操作。

      2025-05-07 09:08:54
      Windows , 规则 , 防火墙
      2025-05-07 09:08:54

      【Linux】什么是Linux?

      【Linux】什么是Linux?

      2025-05-07 09:08:54
      Linux , 文件 , 权限
      查看更多
      推荐标签

      作者介绍

      天翼云小翼
      天翼云用户

      文章

      33561

      阅读量

      5220605

      查看更多

      最新文章

      使用Kernel 2.6版本的Linux系统运行dbca创建数据库实例时报错ORA-27125

      2025-05-13 09:51:17

      【Linux 从基础到进阶】防火墙策略配置(iptables、firewalld、ufw)

      2025-05-09 09:30:05

      Linux系统中Crontab的用法详解

      2025-05-07 09:08:42

      【Linux 从基础到进阶】IPv6配置与管理

      2025-05-06 09:18:49

      【Linux 从基础到进阶】RAID与LVM配置与管理

      2025-05-06 09:18:49

      操作系统实训复习笔记(2)

      2025-04-01 10:29:01

      查看更多

      热门文章

      网络系统管理Linux环境——8.AppSrv之SSH

      2023-05-09 06:17:03

      网络系统管理Linux环境——15.StorageSrv之NFS

      2023-05-09 06:17:03

      网络系统管理Linux环境——12.AppSrv之MAIL(POSTFIX-SMTPS & DOVECOT-IMAPS)

      2024-06-28 06:18:03

      网络系统管理Linux环境——10.AppSrv之DNS

      2024-06-28 06:18:03

      Linux系统登录相关

      2023-05-16 09:44:45

      Linux系统配置pycharm

      2023-05-18 09:33:35

      查看更多

      热门标签

      服务器 linux 虚拟机 Linux 数据库 运维 网络 日志 数据恢复 java python 配置 nginx centos mysql
      查看更多

      相关产品

      弹性云主机

      随时自助获取、弹性伸缩的云服务器资源

      天翼云电脑(公众版)

      便捷、安全、高效的云电脑服务

      对象存储

      高品质、低成本的云上存储服务

      云硬盘

      为云上计算资源提供持久性块存储

      查看更多

      随机文章

      网络系统管理Linux环境——14.StorageSrv之DISK

      Linux上的FTP服务器配置

      配置iptables只允许访问服务器的固定端口

      Linux:虚拟机安装ubuntu-18.04.2镜像

      Linux 多种方式实现文件共享

      Linux网络配置文件:MAC,UUID,设备名,子网掩码,网关,DNS等底层结构、架构图,工作原理 ,使用场景详解

      • 7*24小时售后
      • 无忧退款
      • 免费备案
      • 专家服务
      售前咨询热线
      400-810-9889转1
      关注天翼云
      • 旗舰店
      • 天翼云APP
      • 天翼云微信公众号
      服务与支持
      • 备案中心
      • 售前咨询
      • 智能客服
      • 自助服务
      • 工单管理
      • 客户公告
      • 涉诈举报
      账户管理
      • 管理中心
      • 订单管理
      • 余额管理
      • 发票管理
      • 充值汇款
      • 续费管理
      快速入口
      • 天翼云旗舰店
      • 文档中心
      • 最新活动
      • 免费试用
      • 信任中心
      • 天翼云学堂
      云网生态
      • 甄选商城
      • 渠道合作
      • 云市场合作
      了解天翼云
      • 关于天翼云
      • 天翼云APP
      • 服务案例
      • 新闻资讯
      • 联系我们
      热门产品
      • 云电脑
      • 弹性云主机
      • 云电脑政企版
      • 天翼云手机
      • 云数据库
      • 对象存储
      • 云硬盘
      • Web应用防火墙
      • 服务器安全卫士
      • CDN加速
      热门推荐
      • 云服务备份
      • 边缘安全加速平台
      • 全站加速
      • 安全加速
      • 云服务器
      • 云主机
      • 智能边缘云
      • 应用编排服务
      • 微服务引擎
      • 共享流量包
      更多推荐
      • web应用防火墙
      • 密钥管理
      • 等保咨询
      • 安全专区
      • 应用运维管理
      • 云日志服务
      • 文档数据库服务
      • 云搜索服务
      • 数据湖探索
      • 数据仓库服务
      友情链接
      • 中国电信集团
      • 189邮箱
      • 天翼企业云盘
      • 天翼云盘
      ©2025 天翼云科技有限公司版权所有 增值电信业务经营许可证A2.B1.B2-20090001
      公司地址:北京市东城区青龙胡同甲1号、3号2幢2层205-32室
      • 用户协议
      • 隐私政策
      • 个人信息保护
      • 法律声明
      备案 京公网安备11010802043424号 京ICP备 2021034386号