千家信息网

Firewalld字符管理工具

发表于:2025-02-20 作者:千家信息网编辑
千家信息网最后更新 2025年02月20日,Firewalld字符管理工具1、Firewalld防火墙维护命令1、防火墙进程操作systemctl start firewalld[root@localhost ~]# systemctl sta
千家信息网最后更新 2025年02月20日Firewalld字符管理工具

Firewalld字符管理工具

1、Firewalld防火墙维护命令

1、防火墙进程操作

systemctl start firewalld

[root@localhost ~]# systemctl start firewalld 

设置 firewalld 为开机自启动
systemctl status firewalld

[root@localhost ~]# systemctl enable firewalld 

如果 firewalld 正在运行,通过 systemctl status firewalld 或 firewall-cmd 命令 可以查看其运行状态
systemctl restart firewalld

[root@localhost ~]# systemctl status firewalld


关闭防火墙:
systemctl stop firewalld

2、防火墙管理操作

irewall-cmd命令
支持全部防火墙特性
对于状态和查询模式,命令只返回状态,没有其他输出
--permanent参数:携带该参数表示永久配置,否则表示运行时配置
[--zone=] 选项:不携带此选项表示针对默认区域操作,否则针对指定区域操作

防火墙重载配置命令

1、firewall-cmd - ---reload

[root@localhost ~]# firewall-cmd --reload


2、firewall-cmd --complete-reload ###状态信息将会丢失

[root@localhost ~]# firewall-cmd --complete-reload 


3、systemctl restart firewalld

查询预定义信息命令

1、查询预定义信息命令

[root@localhost ~]# firewall-cmd --get-zones


2、查看预定义的服务

[root@localhost ~]# firewall-cmd --get-services


3、查看预定义的ICMP类型

[root@localhost ~]# firewall-cmd --get-icmptypes 

Firewalld区域操作命令

1、显示网络连接或接口的默认区域

[root@localhost ~]# firewall-cmd --get-default-zone 


2、设置网络连接或接口的默认区域为internal

[root@localhost ~]# firewall-cmd --set-default-zone=internal 


3、显示已激活的所有区域 ##激活的条件:区域至少一个或一个源地址/网段

[root@localhost ~]# firewall-cmd --get-active-zones 


4、显示ens33接口绑定的区域

[root@localhost ~]# firewall-cmd --get-zone-of-interface=ens33 


5、为ens33接口绑定work区域

[root@localhost ~]# firewall-cmd --zone=work  --add-interface=ens33 


6、为internal区域更改绑定的网络接口ens33

[root@localhost ~]# firewall-cmd --zone=internal --change-interface=ens33


7、为internal区域删除绑定的网络接口ens33

[root@localhost ~]# firewall-cmd --zone=internal --remove-interface=ens33


8、查询internal区域中是否包含接口ens33

[root@localhost ~]# firewall-cmd --zone=internal --query-interface=ens33 


9、显示所有区域及其规则

[root@localhost ~]# firewall-cmd --list-all-zones 




10、显示internal区域的所有规则

[root@localhost ~]# firewall-cmd --zone=internal --list-all 


11、显示默认区域的所有规则

[root@localhost ~]# firewall-cmd --list-all

命令总结

选项说明
--get-default-zone显示网络连接或接口的默认区域
--set-default-zone=" zone "设置网络连接或接口的默认区域
--get-active-zones显示已激活的所有区域
--get-zone-of-interface=" interface "显示指定接口绑定的区域
--zone=" zone " --add-interface=" interface "为指定接口绑定区域
--zone=" zone " --change-interface=" interface "为指定的区域更改绑定的网络接口
--zone=" zone " --remove-interface=" interface "为指定的区域删除绑定的网络接口
--query-interface=" interface "查询区域中是否包含某接口
--list-all-zones显示所有区域及其规则
[--zone=" zone "] --list-all显示所有指定区域的所有规则

Firewalld服务操作命令

1、显示internal区域内允许访问的所有服务

[root@localhost ~]# firewall-cmd --zone=internal --list-services


2、为public区域设置允许访问SMTP服务

[root@localhost ~]# firewall-cmd --zone=public --add-service=smtp


3、删除internal区域中的SSH服务

[root@localhost ~]# firewall-cmd --zone=internal --remove-service=ssh


4、查询internal区域中是否启用了SSH服务

[root@localhost ~]# firewall-cmd --zone=internal --query-service=ssh

命令总结

选项说明
[--zone=" zone "] --list-services显示指定区域内允许访问的所有服务
[--zone=" zone "] --add-service=为指定区域设置允许访问的某项服务
[--zone=" zone "] --remove-service=" service "删除指定区域已设置的允许访问的某项服务
[--zone=" zone "] --query-service=" service "查询指定区域中是否启用了某项服务

Firewalld端口操作命令

1、显示internal区域内允许访问的所有端口号

[root@localhost ~]# firewall-cmd --zone=internal --list-ports


2、启用interna区域22端口的TCP协议组合

[root@localhost ~]# firewall-cmd --zone=internal --add-port=22/tcp --timeout=5m


--timeout=5m:表示5分钟后删除该端口,多用于测试目的

3、禁用internal区域22端口的TCP协议组合

[root@localhost ~]# firewall-cmd --zone=internal --remove-port=22/tcp


4、查询internal区域中是否启用了22端口和TCP协议组合

[root@localhost ~]# firewall-cmd --zone=internal --query-port=22/tcp

命令总结

选项说明
[--zone=" zone "] --list-ports显示指定区域内允许访问的所有端口号
[--zone=" zone "] --add-port=" port "[-" port "]/" protocol " [--timeout=" seconds "]启用区域端口和协议组合,可选配置超时时间
[--zone=" zone "] --remove-port=" port "[- " port "]/ " protocol"禁用区域端口和协议组合
[--zone=" zone "] --query-port=" port "[-" port"]/" protocol "查询区域中是否启用了端口和协议组合

Firewalld阻塞ICMP操作命令

1、显示work区域内阻塞的所有ICMP类型

[root@localhost ~]# firewall-cmd --zone=work --list-icmp-blocks


2、为work区域设置阻塞echo-reply类型的ICMP

[root@localhost ~]# firewall-cmd --zone=work --add-icmp-block=echo-reply


3、删除work区域已阻塞的echo-reply类型的ICMP

[root@localhost ~]# firewall-cmd --zone=work --remove-icmp-block=echo-reply


4、查询work区域的 echo-request类型的ICMP 是否阻塞

[root@localhost ~]# firewall-cmd --zone=work --query-icmp-block=echo-request

命令总结

选项说明
[--zone=" zone "] --list-icmp-blocks显示指定区域内阻塞的所有ICMP类型
[--zone=" zone "] --add-icmp-block=" icmptype "为指定区域设置阻塞的某项ICMP类型
[--zone=" zone "] --remove-icmp-block=" icmptype "删除指定区域已阻塞的某项ICMP类型
[--zone=" zone "] --query-icmp-block=" icmptype "查询指定区域的 ICMP 阻塞功能
区域 命令 接口 查询 服务 端口 类型 网络 阻塞 防火墙 组合 防火 规则 状态 配置 信息 激活 运行 管理 内阻 数据库的安全要保护哪些东西 数据库安全各自的含义是什么 生产安全数据库录入 数据库的安全性及管理 数据库安全策略包含哪些 海淀数据库安全审计系统 建立农村房屋安全信息数据库 易用的数据库客户端支持安全管理 连接数据库失败ssl安全错误 数据库的锁怎样保障安全 如何查询数据库表容量 武汉荣耀手机出租服务器 浪潮英信服务器主板代码ff 华为云超高性能数据库 网络技术人才从事职业 世界测速软件开发 上海号星科技互联网公司 2022网络安全最新调剂公告 广东服务器机柜厂家排名 数据库根据关系判断范式 服务器安全狗安装后蓝屏 什么数据库可以分析差异基因 对峙2为什么会连接不到服务器 国家网络安全基地对应大学 机关单位网络安全管理条例 饭圈网络安全标语 集成式数据库 英特尔服务器处理器 维护网络安全错误例子 申请ADNI数据库多久回复 网络安全周微课展播观后感 新能源法规关于网络安全法规 外包朝鲜软件开发 SOLO吉他谱软件开发 展厅触摸互动软件开发公司 数据库原理中物理结构设计 网络安全公司潜在风险 不发生三级及以上网络安全事件 会计核算软件数据库 有关网络安全我们应注意哪些
0