linuxファイアウォールfirewallコマンド
2016 ワード
ルール-public:自機へのアクセスを許可するsshdなど少数のサービス-trusted:任意のアクセスを許可-block:任意のアクセス要求を拒否-drop:任意のアクセスパケットpermanentを破棄する:永続的で、再ロードが必要runtime:実行時に有効であり、再ロード後に失効する
システムファイアウォールのステータスの表示
ファイアウォールのステータスの変更
publicステータスで許可されているサービスの表示
piblicステータスに永続的に有効なhttpサービスを追加
success
172.25.00/24セグメントのみのアクセス通信を実現
要求:アクセスポート5423から80ポートアクセスへジャンプ
画像インタフェース
システムファイアウォールのステータスの表示
[root@room4pc09 ]# firewall-cmd --get-default-zone
trusted
ファイアウォールのステータスの変更
[root@room4pc09 ]# firewall-cmd --set-default-zone=public
success // public
[root@room4pc09 ]# firewall-cmd --get-default-zone
publicステータスで許可されているサービスの表示
[root@room4pc09 ]# firewall-cmd --zone=public --list-all
public
interfaces:
sources:
services: dhcpv6-client ssh //
ports:
masquerade: no
forward-ports:
icmp-blocks:
rich rules:
piblicステータスに永続的に有効なhttpサービスを追加
[root@room4pc09 ]# firewall-cmd--permanent --zone=public --add-service=http // http
success //
[root@room4pc09 ]# firewall-cmd --reload //
success
[root@room4pc09 ]# firewall-cmd --zone=public --list-all
public
interfaces:
sources:
services: dhcpv6-client http ssh //http
172.25.00/24セグメントのみのアクセス通信を実現
[root@room4pc09 ]# firewall-cmd --permanent --zone=public --add-source=172.25.0.0/24 //public 172.25.0.0
[root@room4pc09 ]# firewall-cmd --reload //
要求:アクセスポート5423から80ポートアクセスへジャンプ
[root@room4pc09 ]# firewall-cmd --permanent --zone=public --add-forward-port=port=5423:proto=tcp:toport=80
success
[root@room4pc09 ]# firewall-cmd --reload //
[root@room4pc09 ]# firefox http://172.25.0.88:5423 // 5423
画像インタフェース
[root@room4pc09 ]# firewall-config
IP
“ 172.25.0.0/24 ,
[root@zhuhaiyan ~]# firewall-cmd --permanent --zone=block --add-source=172.25.0.0/24
success
[root@zhuhaiyan ~]# firewall-cmd --reload //
success
[root@zhuhaiyan ~]# firewall-cmd --list-all --zone=block