ICode9

精准搜索请尝试: 精确搜索
首页 > 其他分享> 文章详细

06_防火墙相关操作

2020-01-01 11:55:48  阅读:298  来源: 互联网

标签:06 zone firewall cmd 防火墙 10.10 操作 icmp ports


软件包:
]# yum -y install firewalld
]# systemctl start firewalld
]# systemctl status firewalld

1.查看防火墙区域
]# firewall-cmd --get-default-zone

2.修改默认区域为public
]# firewall-cmd --set-default-zone=public
]# firewall-cmd --get-default-zone

3.查看public区域规则
]# firewall-cmd --zone=public --list-all
public
  target: default
  icmp-block-inversion: no
  interfaces:
  sources:
  services: dhcpv6-client ssh
  ports:
  protocols:
  masquerade: no
  forward-ports:
  source-ports:
  icmp-blocks:
  rich rules:

4.永久添加http服务
]# firewall-cmd --permanent --zone=public --add-service=http
]# firewall-cmd --reload  # 重新加载防火墙所有永久策略
]# firewall-cmd --zone=public --list-all
public
  target: default
  icmp-block-inversion: no
  interfaces:
  sources:
  services: dhcpv6-client http ssh
  ports:
  protocols:
  masquerade: no
  forward-ports:
  source-ports:
  icmp-blocks:
  rich rules:

5.永久删除http服务
]# firewall-cmd --permanent --zone=public --remove-service=http
]# firewall-cmd --reload

物理机访问测试
zk ~]# firefox 10.10.11.10
连接失败!
Firefox 无法建立到 10.10.11.10 服务器的连接。

7.单独拒绝test1(10.10.11.11)访问 黑名单
]# firewall-cmd --zone=block --add-source=10.10.11.11
]# firewall-cmd --zone=block --list-all
block (active)
  target: %%REJECT%%
  icmp-block-inversion: no
  interfaces:
  sources: 10.10.11.11
  services:
  ports:
  protocols:
  masquerade: no
  forward-ports:
  source-ports:
  icmp-blocks:
  rich rules:

test1进行ping操作
test1 ~]# ping 10.10.11.10
PING 10.10.11.10 (10.10.11.10) 56(84) bytes of data.
From 10.10.11.10 icmp_seq=1 Destination Host Prohibited
From 10.10.11.10 icmp_seq=2 Destination Host Prohibited
From 10.10.11.10 icmp_seq=3 Destination Host Prohibited

移除黑名单
]# firewall-cmd --zone=block --remove-source=10.10.11.11

8.端口重定向
• 本地应用的端口重定向(5423 -----> 80)
– 从客户机访问5423 的请求,自动映射到本机80

比如,访问以下两个地址可以看到相同的页面:
客户端访问--->10.10.11.10:5423--->防火墙--->172.25.0.11:80
]# firewall-cmd --permanent --zone=public --add-forward-port=port=5423:proto=tcp:toport=80
]# firewall-cmd --reload
]# firewall-cmd --zone=public --list-all
public
  target: default
  icmp-block-inversion: no
  interfaces:
  sources:
  services: dhcpv6-client http ssh
  ports:
  protocols:
  masquerade: no
  forward-ports: port=5423:proto=tcp:toport=80:toaddr=
  source-ports:
  icmp-blocks:
  rich rules:

物理机访问测试:
zk~]# firefox 10.10.11.10:5423

标签:06,zone,firewall,cmd,防火墙,10.10,操作,icmp,ports
来源: https://www.cnblogs.com/luwei0915/p/12128550.html

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有