一、firewalld介绍

在firewalld中使用了区域(zone)的概念,默认已经定义了几个zone

#firewall-cmd --list-all-zones    查看所有zone信息

Firewall 能将不同的网络连接归类到不同的信任级别,Zone 提供了以下几个级别

drop: 丢弃所有进入的包,而不给出任何响应

block: 拒绝所有外部发起的连接,允许内部发起的连接

public: 允许指定的进入连接

external: 同上,对伪装的进入连接,一般用于路由转发

dmz: 允许受限制的进入连接

work: 允许受信任的计算机被限制的进入连接,类似 workgroup

home: 同上,类似 homegroup

internal: 同上,范围针对所有互联网用户

trusted: 信任所有连接

二、端口转发

#firewall-cmd --permanent --add-forward-port=port=5423:proto=tcp:toport=80     把端口5423转发到80端口上

#firewall-cmd --permanent --add-rich-rule='rule family=ipv4 source address=172.25.X.0/24 forward-port port=5423 to-port=80 protocol=tcp accept'
 
#firewall-cmd --reload      #重新加载
 
#firewall-cmd --list-all      #查看所有信息

只允许172.25.1.0这网段IP端口转发到80上

#man firewall-cmd   查看帮助手册

 

 

RHEL7、CentOS7 下使用 Firewall 封IP

前言 firewalld 的介绍    http://www.itlnmp.com/itlnmp/373.html 一、管理端口 列出 dmz 级别的被允许的进入端口 # firewall-cmd --zone=dmz --list-ports...

阅读全文

CentOS7、RHLE7使用firewalld打开关闭防火墙与端口

一、firewalld的基本使用 启动: systemctl start firewalld 查看状态: systemctl status firewalld 禁止随系统启动: systemctl disable firewalld 关闭...

阅读全文

评论已经关闭。