当前位置: 首页 > article >正文

linux firewall 常用命令汇总

查看防火墙上现有的规则

[root@layout1 ~]# firewall-cmd --list-all
public (active)
  target: default
  icmp-block-inversion: no
  interfaces: bond0 em3 em4
  sources: 
  services: dhcpv6-client ssh    #默认开启了ssh
  ports: 
  protocols: 
  masquerade: no
  forward-ports: 
  source-ports: 
  icmp-blocks: 
  rich rules:

更新防火墙规则 

[root@layout1 ~]# firewall-cmd --reload  

查看防火墙区域信息  默认只启用了public区域

[root@layout1 ~]# firewall-cmd --get-active-zones 
public
  interfaces: em3 em4 bond0 

对端口做放行

[root@layout1 ~]# firewall-cmd --add-port=5900/tcp --permanent  #永久生效

[root@layout1 ~]# firewall-cmd --reload                                          #立即加载

删除端口规则

[root@layout1 ~]# firewall-cmd --remove-port=5900/tcp --permanent

[root@layout1 ~]# firewall-cmd --reload                                    

rich-rule规则限定   动作:  accept  (reject  drop很少用)

[root@layout1 ~]# firewall-cmd --add-rich-rule 'rule family="ipv4" source address="192.168.66.0/24" port port="5900" protocol="tcp" accept' --permanent 

[root@layout1 ~]# firewall-cmd --reload 
[root@layout1 ~]# firewall-cmd --list-all
public (active)
  target: default
  icmp-block-inversion: no
  interfaces: bond0 em3 em4
  sources: 
  services: dhcpv6-client ssh
  ports: 
  protocols: 
  masquerade: no
  forward-ports: 
  source-ports: 
  icmp-blocks: 
  rich rules: 
    rule family="ipv4" source address="192.168.66.0/24" port port="5900" protocol="tcp" accept

[root@layout1 ~]# firewall-cmd --add-rich-rule 'rule family="ipv4" source address="0.0.0.0/0" port port="80" protocol="tcp" accept' --permanent

删除规则

[root@layout1 ~]# firewall-cmd --remove-service=ssh --permanent

[root@layout1 ~]# firewall-cmd --reload 

#rich-rule添加的时候是哪些,删除的时候也是哪些参数

[root@layout1 ~]# firewall-cmd --remove-rich-rule='rule family="ipv4" source address="192.168.66.0/24" port port="5900" protocol="tcp" accept' --permanent
success
[root@layout1 ~]# firewall-cmd --reload 
success
[root@layout1 ~]# firewall-cmd --list-all


http://www.kler.cn/a/383352.html

相关文章:

  • ENSP GVRP动态学习VLAN
  • 无人机目标检测与语义分割数据集(猫脸码客 第238期)
  • 【Python】并发与并行
  • Docker lmdeploy 快速部署Qwen2.5模型openai接口
  • 【NOIP提高组】引水入城
  • 使用GPT-SoVITS训练语音模型
  • Android studio中关于printf和print和println的区别
  • 动态规划 之 路径问题 算法专题
  • 【TS】九天学会TS语法——1.TypeScript 是什么
  • sls日志服务采集json格式日志
  • HE-Drive:Human-Like End-to-End Driving with Vision Language Models
  • [蓝桥杯算法从小白到大牛]动态规划第二讲:三步问题
  • RK3568 Android12跳过认证 预置谷歌服务GMS
  • 【系统架构设计师】高分论文:论高并发下的高可用性技术
  • 未来已来:AI编程——重塑软件开发的新纪元
  • (十四)JavaWeb后端开发——MyBatis
  • 怎么查看navicat的数据库密码
  • 国家宠物美容师职业技能等级评价(高级)理论考试题
  • ac8257 android 9 lk upgrade升级后分区表错误问题
  • ​Java面试经典 150 题.P13. 罗马数字转整数(012)​
  • 为什么要学习 Java 编程
  • 人工智能技术:未来生活的“魔法师”
  • NewStar CTF 2024 misc WP
  • 基于SSD模型的路面坑洼检测系统,支持图像、视频和摄像实时检测【pytorch框架、python源码】
  • 502 Bad Gateway 错误详解:从表现推测原因,逐步排查直至解决
  • Vue 2 + JavaScript + vue-count-to 集成案例