CentOS 7 에서 Firewall 기본 상용 명령

4791 단어 자바linux
yum install firewalld

 
그래 픽 인터페이스 가 필요 하 다 면 다시 설치 하 세 요.
yum install firewall-config

소개 
방화벽 수호 firewalld 서 비 스 는 신뢰 등급 의 개념 을 도입 하여 이와 관련 된 연결 과 인 터 페 이 스 를 관리 합 니 다.ipv 4 와 ipv 6 를 지원 하 며,네트워크 다 리 를 지원 합 니 다.firewall-cmd(command)나 firewall-config(gui)를 사용 하여 kernel netfilter 의 임시 또는 영구적 인 인터페이스 규칙 을 동적 으로 관리 하고 서 비 스 를 다시 시작 하지 않 아 도 됩 니 다.
Firewall 은 서로 다른 네트워크 연결 을 서로 다른 신뢰 수준 으로 분류 할 수 있 습 니 다.Zone 은 다음 과 같은 몇 가지 단 계 를 제공 합 니 다.  drop:들 어 오 는 모든 가방 을 버 리 고 응답 하지 않 습 니 다.  Block:모든 외부 에서 시 작 된 연결 을 거부 하고 내부 에서 시 작 된 연결 을 허용 합 니 다.  public:지정 한 접속 허용  external:같은 위,위장 한 접속,일반적으로 경로 전송 에 사용  dmz:제 한 된 접속 허용  work:신뢰 받 는 컴퓨터 의 접속 이 제 한 됩 니 다.워 크 그룹 과 유사 합 니 다.  홈:동상  internal:같은 범위 에서 모든 인터넷 사용 자 를 대상 으로 합 니 다.  신뢰 할 수 있 는:모든 연결 신뢰
2.사용 방법
systemctl start firewalld         #   ,
systemctl enable firewalld        #     
systemctl stop firewalld          #   
systemctl disable firewalld       #       

구체 적 인 규칙 관리,firewall-cmd 를 사용 할 수 있 습 니 다.구체 적 인 사용 방법 은
firewall-cmd --help

실행 상태 보기
firewall-cmd --state

 
 
활성 화 된 Zone 정보 보기
firewall-cmd --get-active-zones
public
interfaces: eth0 eth1

지정 한 인터페이스의 Zone 정보 보기
firewall-cmd --get-zone-of-interface=eth0
public

지정 한 단계 의 인터페이스 보기
firewall-cmd --zone=public --list-interfaces
eth0

지정 한 단계 의 모든 정 보 를 봅 니 다.예 를 들 어 Public.
 
firewall-cmd --zone=public --list-all
public (default, active)
interfaces: eth0
sources:
services: dhcpv6-client http ssh
ports:
masquerade: no
forward-ports:
icmp-blocks:
rich rules:

모든 단계 에서 허용 되 는 정 보 를 보기
firewall-cmd --get-service

재 부팅 후 모든 Zones 단계 에서 허용 되 는 서비스,즉 영구적 으로 실행 되 는 서 비 스 를 봅 니 다.firewall-cmd --get-service --permanen
3.관리 규칙
firewall-cmd --panic-on           #   
firewall-cmd --panic-off          #     
firewall-cmd --query-panic        #       
firewall-cmd --reload             #     ,     
firewall-cmd --complete-reload    #     ,    

특정한 인 터 페 이 스 를 특정한 신뢰 등급 에 추가 합 니 다.예 를 들 어 eth 0 을 Public 에 추가 하면 영구적 으로 유효 합 니 다.
firewall-cmd --zone=public --add-interface=eth0 --permanent

Public 를 기본 신뢰 수준 으로 설정 합 니 다.
firewall-cmd --set-default-zone=public

관리 포트  dmz 단계 의 허용 되 는 진입 포트 를 보 여 줍 니 다.
firewall-cmd --zome=dmz --list-ports

 
tcp 포트 8080~dmz 단계 허용
firewall-cmd --zone=dmz --add-port=8080/tcp
firewall-cmd --reload

특정한 범위 의 udp 포트 를 Public 단계 로 허용 하고 영구적 으로 유효 합 니 다.
firewall-cmd --zome=public --add-port=5060-5059/udp --permanent

5.관리 서비스  smtp 서 비 스 를 work zone 에 추가 합 니 다.
firewall-cmd --zone=work --add-service=smtp
  • 1

  • work zone 의 smtp 서비스 제거firewall-cmd --zone=work --remove-service=smtp
     
    6.ip 주소 위장 설정  살펴보다
    firewall-cmd --zone=external --query-masquerade
    

     
    위장 열기
    firewall-cmd --zone=external --add-masquerade
    

     
    위장 을 닫다
    firewall-cmd --zone=external --remove-masquerade
    

     
    포트 리 트 윗  포트 리 트 윗 을 열 려 면 먼저
    firewall-cmd --zone=external --add-masquerade
    

     
     
    22 포트 데 이 터 를 다른 ip 의 2055 포트 로 전송 합 니 다.
    firewall-cmd --zone=external --add-forward-port=port=22:proto=tcp:toport=2055:toaddr=192.168.1.100
    

    그리고 tcp 22 포트 를 3753 으로 전송 합 니 다.
    firewall-cmd --zone=external --add-forward-port=port=22:proto=tcp:toport=3753
    

     
    22 포트 데 이 터 를 다른 ip 의 같은 포트 로 전송 합 니 다.
    firewall-cmd --zone=external --add-forward-port=port=22:proto=tcp:toaddr=192.168.1.100
    

     

    좋은 웹페이지 즐겨찾기