登录
/
注册
首页
论坛
其它
首页
科技
业界
安全
程序
广播
Follow
关于
导读
排行榜
资讯
发帖说明
登录
/
注册
账号
自动登录
找回密码
密码
登录
立即注册
搜索
搜索
关闭
CSDN热搜
程序园
精品问答
技术交流
资源下载
本版
帖子
用户
软件
问答
教程
代码
写记录
写博客
小组
VIP申请
VIP网盘
网盘
联系我们
发帖说明
道具
勋章
任务
淘帖
动态
分享
留言板
导读
设置
我的收藏
退出
腾讯QQ
微信登录
1
2
/ 2 页
下一页
返回列表
首页
›
业界区
›
安全
›
Linux firewalld防火墙学习总结
Linux firewalld防火墙学习总结
[ 复制链接 ]
簧横
2025-6-8 13:11:42
猛犸象科技工作室:
网站开发,备案域名,渗透,服务器出租,DDOS/CC攻击,TG加粉引流
实践环境
CentOS-7-x86_64-DVD-2009
简介
Firewalld是一种简单的、有状态的、基于区域(zone-based)的防火墙。策略和区域用于组织防火墙规则。网络在逻辑上被划分为多个区域,它们之间的流量可以通过策略进行管理。
查看防火墙状态
# service firewalld status
复制代码
或者
# systemctl status firewalld
● firewalld.service - firewalld - dynamic firewall daemon
Loaded: loaded (/usr/lib/systemd/system/firewalld.service; disabled; vendor preset: enabled)
Active: inactive (dead)
Docs: man:firewalld(1)
复制代码
说明:如果输出显示 Active: inactive (dead),则表示未开启防火墙。 如果现实Active: active (running)则表示开启了防火墙。
或者
# firewall-cmd --state
not running
复制代码
开启防火墙
# service firewalld start
复制代码
或者
# systemctl start firewalld
复制代码
重启防火墙
# service firewalld restart
复制代码
或者
# systemctl restart firewalld
复制代码
设置防火墙开机自启
# systemctl enable firewalld
Created symlink from /etc/systemd/system/dbus-org.fedoraproject.FirewallD1.service to /usr/lib/systemd/system/firewalld.service.
Created symlink from /etc/systemd/system/multi-user.target.wants/firewalld.service to /usr/lib/systemd/system/firewalld.service.
复制代码
禁用防火墙开机自启
# systemctl disable firewalld
Removed symlink /etc/systemd/system/multi-user.target.wants/firewalld.service.
Removed symlink /etc/systemd/system/dbus-org.fedoraproject.FirewallD1.service.
复制代码
查看预定义区域
# firewall-cmd --get-zones
block dmz drop external home internal public trusted work
# #查看每个区域的详细信息
# firewall-cmd --list-all-zones
复制代码
区域简介:
区域默认规则block拒绝流入的流量,除非与流出的流量相关dmz拒绝流入的流量,除非与流出的流量相关;如果流量与ssh服务相关,则允许流量drop拒绝流入的流量,除非与流出的流量相关external拒绝流入的流量;除非与流出的流量相关;如果流量与ssh服务相关,则允许流量home拒绝流入的流量;除非与流出的流量相关;如果流量与ssh,mdns,ipp-client,amba-client,dhcpv6-client服务相关,则允许流量internal等同于home区域public拒绝流入的流量;除非与流出的流量相关;如果流量与ssh,dhcpv6-client服务相关,则允许流量trusted允许所有的数据包流入与流出work拒绝流入的流量;除非与流出的流量相关;如果流量与ssh,ipp-client,dhcpv6-client服务相关,则允许流量
创建自定义区域
# firewall-cmd --permanent --new-zone=testing
success
复制代码
注意:--permanent选项不能少
查看默认区域
# firewall-cmd --get-default-zone
public
复制代码
查看网卡关联的区域
# ip addr
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000
link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
inet 127.0.0.1/8 scope host lo
valid_lft forever preferred_lft forever
inet6 ::1/128 scope host
valid_lft forever preferred_lft forever
2: ens33: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP group default qlen 1000
link/ether 00:0c:29:12:86:da brd ff:ff:ff:ff:ff:ff
inet 192.168.206.102/24 brd 192.168.206.255 scope global ens33
valid_lft forever preferred_lft forever
inet6 fe80::20c:29ff:fe12:86da/64 scope link
valid_lft forever preferred_lft forever
# firewall-cmd --get-zone-of-interface=ens33
public
复制代码
注意:一张网卡只能关联一个区域
修改默认区域
例子:
# #修改默认区域为`trusted`
# firewall-cmd --set-default-zone=trusted
success
# firewall-cmd --get-default-zone
trusted
# firewall-cmd --get-zone-of-interface=ens33
trusted
# #还原
# firewall-cmd --set-default-zone=public
success
# firewall-cmd --get-default-zone
public
# firewall-cmd --get-zone-of-interface=ens33
public
复制代码
修改网卡关联的区域
方法1:先删除现有关联区域,再添加目标关联区域(因为同一时间,一张网卡只能关联一个区域,所以要先添加再删除)
# firewall-cmd --remove-interface=ens33 --zone=public
success
# firewall-cmd --get-zone-of-interface=ens33
no zone
## 设置ens33关联区域为trusted
# firewall-cmd --add-interface=ens33 --zone=trusted
success
# firewall-cmd --get-zone-of-interface=ens33
trusted
复制代码
方法2:
## 设置ens33关联区域为public
# firewall-cmd --change-interface=ens33 --zone=public
success
# firewall-cmd --get-zone-of-interface=ens33
public
复制代码
打印当前活动区域及绑定的接口和源
firewall-cmd --get-active-zones
复制代码
打印当前活动区域以及这些区域中使用的接口和源。活动区域是与接口或源绑定的区域。输出格式为:
zone1
interfaces: interface1 interface2 ..
sources: source1 ..
zone2
interfaces: interface3 ..
zone3
sources: source2 ..
如果没有接口和源绑定到区域,则忽略该对应区域行
复制代码
例子:
# firewall-cmd --get-active-zones
public
interfaces: ens33
复制代码
端口访问限制
查看已开放端口
firewall-cmd [--permanent] [--zone=zone] --list-ports
复制代码
以空格分隔的列表形式列出为区域添加的端口。端口的形式为portid[-portid]/protocol,它可以是端口和协议对,也可以是具有协议的端口范围。如果忽略--zone选项配置,将使用默认区域。
添加开放端口
firewall-cmd [--permanent] [--zone=zone] --add-port=portid[-portid]/protocol [--timeout=timeval]
复制代码
为zone(区域)添加端口。如果省略了--zone选项配置,将使用默认区域。此选项可以多次指定。如果提供了--timeout,则该规则将在指定的超时时间内处于活动状态,超时之后将自动删除。timeval是一个数字(秒)或数字后跟一个字符s(秒)、m(分钟)、h(小时),例如20m或1h。
端口可以是单个端口号,也可以是端口范围portid-portid。协议可以是tcp、udp、sctp或dccp。
--timeout选项不能与--permanent选项组合使用。
取消开放端口
firewall-cmd [--permanent] [--zone=zone] --remove-port=portid[-portid]/protocol
复制代码
从区域中删除端口。如果省略了--zone选项配置,将使用默认区域。此选项可以多次指定。
--permanent 可用于持久设置选项。这些更改不会立即生效,只有在重新启动/重新加载服务或系统重新启动后才会生效。如果未使用--permanent,则更改将仅是运行时配置的一部分(所做的变更在重启服务、重新加载服务后失效),下同,不再赘述。
例子
例子:为public区域持久开放 tcp协议端口 15672
# firewall-cmd --permanent --add-port=15672/tcp
# firewall-cmd --list-ports # 查不到端口
# #让配置生效
# firewall-cmd --reload
success
# firewall-cmd --list-ports
15672/tcp
复制代码
说明:
firewall-cmd --reload
重新加载防火墙规则并保留状态信息。当前的持久配置将成为新的运行时配置,也就说执行的所有仅运行时变更在重新加载规则后丢失。类似的,有以下命令
firewall-cmd --complete-reload
完全重新加载防火墙,甚至netfilter内核模块。这很可能会终止活动连接,因为状态信息会丢失。此选项仅用于严重的防火墙问题。例如,防火墙规则正确的情况下,无法建立连接的状态信息问题
例子:为public区域持久开放 tcp协议端口范围 1000-2000(包括1000及2000)
# firewall-cmd --permanent --add-port=1000-2000/tcp
success
# firewall-cmd --reload
success
# firewall-cmd --list-ports
15672/tcp 1000-2000/tcp
复制代码
例子:为public区域持久取消开放 tcp协议端口 15672
# firewall-cmd --permanent --remove-port=15672/tcp
success
# firewall-cmd --reload
success
# firewall-cmd --list-ports
1000-2000/tcp
复制代码
例子:为public区域持久取消开放tcp协议端口范围 1000-2000(包括1000及2000)
]# firewall-cmd --permanent --remove-port=1000-2000/tcp
success
# firewall-cmd --reload
success
# firewall-cmd --list-ports
#
复制代码
IP、网络访问限制
添加开放源
firewall-cmd [--permanent] [--zone=zone] --add-source=source[/mask]|MAC|ipset:ipset
复制代码
绑定源(source,IP、网络、MAC、IP集)到区域zone。如果省略了--zone选项配置,将使用默认区域。
取消开放源
firewall-cmd [--permanent] --remove-source=source[/mask]|MAC|ipset:ipset
复制代码
从区域zone删除之前添加绑定的源
例子
例子:允许IP 192.168.50.182持久访问为public区域
# firewall-cmd --permanent --add-source=192.168.50.182
success
# firewall-cmd --reload
success
复制代码
说明:添加IP白名单后,即使未添加开放端口,针对当前IP,也可以正常访问。
例子:允许子网192.168.50.0/24持久访问为public区域
# firewall-cmd --permanent --add-source=192.168.50.0/24
success
# firewall-cmd --reload
success
复制代码
例子:取消IP 192.168.50.182对public区域的持久访问许可
# firewall-cmd --permanent --remove-source=192.168.50.182
success
# firewall-cmd --reload
success
复制代码
富语言规则
列出富语言规则
firewall-cmd [--permanent] [--zone=zone] --list-rich-rules
复制代码
以换行符分隔的列表形式列出为区域添加的富语言规则。如果省略了--zone选项,将使用默认区域。
添加富语言规则
firewall-cmd [--permanent] [--zone=zone] --add-rich-rule='rule' [--timeout=timeval]
复制代码
为区域添加富语言规则'rule'。此选项可以多次指定。如果省略了区域,将使用默认区域。如果提供了--timeout,则该规则将在指定的超时时间内处于活动状态,超时之后将自动删除。timeval是一个数字(秒)或数字后跟一个字符s(秒)、m(分钟)、h(小时),例如20m或1h。
--timeout选项不能与--permanent选项组合使用。
删除富语言规则
firewall-cmd [--permanent] [--zone=zone] --remove-rich-rule='rule'
复制代码
从区域中删除富语言规则'rule'。此选项可以多次指定。如果省略了区域,将使用默认区域。
查询富语言规则
firewall-cmd [--permanent] [--zone=zone] --query-rich-rule='rule'
复制代码
返回是否为区域添加了富语言规则'rule'。如果省略了--zone,将使用默认区域。如果为真,则返回0,否则返回1。
例子
例子:允许 IP 192.168.50.182 持久访问public区域tcp协议端口15672
# firewall-cmd --permanent --add-rich-rule='rule family="ipv4" source address="192.168.50.182" port protocol="tcp" port="15672" accept'
# firewall-cmd --reload
复制代码
例子:取消 IP 192.168.50.182 持久访问public区域tcp协议端口15672的许可
# firewall-cmd --permanent --remove-rich-rule='rule family="ipv4" source address="192.168.50.182" port protocol="tcp" port="15672" accept'
success
# firewall-cmd --reload
复制代码
例子:禁止 IP 192.168.50.182 持久访问public区域
# firewall-cmd --permanent --add-rich-rule='rule family="ipv4" source address="192.168.50.182" reject'
# firewall-cmd --reload
复制代码
注意:添加访问限制前,建议先移除之前的访问许可配置,否则可能导致当前规则不起作用。此外,这里的reject也可以替换为drop,即直接丢弃来访请求数据包。
例子:取消禁止 IP 192.168.50.182 持久访问public区域限制
# firewall-cmd --permanent --remove-rich-rule='rule family="ipv4" source address="192.168.50.182" reject'
# firewall-cmd --reload
复制代码
例子:查看当前配置的富语言规则
# firewall-cmd --list-rich-rules
rule family="ipv4" source address="192.168.50.182" reject
复制代码
列出为区域启用或添加的所有内容
firewall-cmd[--permanent] [--zone=zone] --list-all
复制代码
列出为区域添加或启用的所有内容。如果省略了--zone选项配置,则将使用默认区域。
例子:
# firewall-cmd --list-all
public (active)
target: default
icmp-block-inversion: no
interfaces: ens33
sources:
services: dhcpv6-client ssh
ports: 15672/tcp
protocols:
masquerade: no
forward-ports:
source-ports:
icmp-blocks:
rich rules:
复制代码
保存当前运行时配置为持久配置
# firewall-cmd --runtime-to-permanent
复制代码
保存活动运行时配置并用它覆盖持久配置。
参考链接
https://firewalld.org/documentation/concepts.html
来源:程序园用户自行投稿发布,如果侵权,请联系站长删除
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!
Linux
firewalld
防火墙
学习
总结
相关帖子
Jenkins 学习总结
Linux 云服务器部署 OpenClaw 全攻略:从环境搭建到 QQ 机器人集成
【原】Python+AI学习笔记(01)大模型调用准备工作 与 OpenAI库基础使用
JMS, ActiveMQ 学习一则
深夜告警炸裂?这份Linux故障排查“作战地图”请收好
Kali Linux入门手册 | 添柴不加火
Linux I/O 演进史:从管道到零拷贝,一篇串起11个服务端核心原语
大模型之Linux服务器部署大模型
【OpenClaw】通过 Nanobot 源码学习架构---(1)总体
[深度学习] 大模型学习7-多模态大模型全景解析
回复
使用道具
举报
提升卡
置顶卡
沉默卡
喧嚣卡
变色卡
千斤顶
照妖镜
相关推荐
业界
Jenkins 学习总结
0
215
愤血冒
2026-03-26
安全
Linux 云服务器部署 OpenClaw 全攻略:从环境搭建到 QQ 机器人集成
0
27
第璋胁
2026-03-27
业界
【原】Python+AI学习笔记(01)大模型调用准备工作 与 OpenAI库基础使用
0
698
辜酗徇
2026-03-28
业界
JMS, ActiveMQ 学习一则
0
842
吞脚
2026-03-28
业界
深夜告警炸裂?这份Linux故障排查“作战地图”请收好
0
846
奄蜊
2026-03-28
业界
Kali Linux入门手册 | 添柴不加火
0
678
获弃
2026-03-29
安全
Linux I/O 演进史:从管道到零拷贝,一篇串起11个服务端核心原语
0
723
鸠站
2026-03-30
业界
大模型之Linux服务器部署大模型
0
164
轩辕娅童
2026-03-30
业界
【OpenClaw】通过 Nanobot 源码学习架构---(1)总体
0
30
玛凶
2026-03-30
业界
[深度学习] 大模型学习7-多模态大模型全景解析
0
2
赖娅闺
2026-03-31
回复
(26)
幌斛者
2025-12-16 23:00:41
回复
使用道具
举报
照妖镜
猛犸象科技工作室:
网站开发,备案域名,渗透,服务器出租,DDOS/CC攻击,TG加粉引流
不错,里面软件多更新就更好了
姬宜欣
2025-12-18 07:45:33
回复
使用道具
举报
照妖镜
程序园永久vip申请,无限下载程序园所有程序/软件/数据/等
收藏一下 不知道什么时候能用到
褥师此
2025-12-24 20:15:47
回复
使用道具
举报
照妖镜
猛犸象科技工作室:
网站开发,备案域名,渗透,服务器出租,DDOS/CC攻击,TG加粉引流
新版吗?好像是停更了吧。
晚能
2026-1-10 10:53:24
回复
使用道具
举报
照妖镜
猛犸象科技工作室:
网站开发,备案域名,渗透,服务器出租,DDOS/CC攻击,TG加粉引流
新版吗?好像是停更了吧。
吉娅寿
2026-1-14 02:54:02
回复
使用道具
举报
照妖镜
程序园永久vip申请,无限下载程序园所有程序/软件/数据/等
热心回复!
茹静曼
2026-1-17 11:34:58
回复
使用道具
举报
照妖镜
程序园永久vip申请,无限下载程序园所有程序/软件/数据/等
热心回复!
幽淆
2026-1-19 11:43:20
回复
使用道具
举报
照妖镜
程序园永久vip申请,无限下载程序园所有程序/软件/数据/等
这个有用。
溧久苟
2026-1-19 23:36:25
回复
使用道具
举报
照妖镜
程序园永久vip申请,无限下载程序园所有程序/软件/数据/等
喜欢鼓捣这些软件,现在用得少,谢谢分享!
嫁蝇
2026-1-20 01:21:03
回复
使用道具
举报
照妖镜
猛犸象科技工作室:
网站开发,备案域名,渗透,服务器出租,DDOS/CC攻击,TG加粉引流
过来提前占个楼
昝梓菱
2026-1-21 07:16:30
回复
使用道具
举报
照妖镜
程序园永久vip申请,无限下载程序园所有程序/软件/数据/等
鼓励转贴优秀软件安全工具和文档!
拼匍弦
2026-1-23 09:08:29
回复
使用道具
举报
照妖镜
猛犸象科技工作室:
网站开发,备案域名,渗透,服务器出租,DDOS/CC攻击,TG加粉引流
感谢,下载保存了
染罕习
2026-1-26 22:14:25
回复
使用道具
举报
照妖镜
程序园永久vip申请,无限下载程序园所有程序/软件/数据/等
新版吗?好像是停更了吧。
少琼
2026-1-27 05:55:23
回复
使用道具
举报
照妖镜
程序园永久vip申请,无限下载程序园所有程序/软件/数据/等
谢谢分享,辛苦了
盒礁泅
2026-1-30 03:01:05
回复
使用道具
举报
照妖镜
猛犸象科技工作室:
网站开发,备案域名,渗透,服务器出租,DDOS/CC攻击,TG加粉引流
谢谢楼主提供!
当贵
2026-2-5 04:46:41
回复
使用道具
举报
照妖镜
程序园永久vip申请,无限下载程序园所有程序/软件/数据/等
懂技术并乐意极积无私分享的人越来越少。珍惜
蝌棚煌
2026-2-5 13:00:50
回复
使用道具
举报
照妖镜
程序园永久vip申请,无限下载程序园所有程序/软件/数据/等
谢谢分享,辛苦了
峰邑
2026-2-6 05:28:45
回复
使用道具
举报
照妖镜
程序园永久vip申请,无限下载程序园所有程序/软件/数据/等
收藏一下 不知道什么时候能用到
滤冽
2026-2-8 17:42:53
回复
使用道具
举报
照妖镜
程序园永久vip申请,无限下载程序园所有程序/软件/数据/等
东西不错很实用谢谢分享
毕余馥
2026-2-9 04:47:00
回复
使用道具
举报
照妖镜
程序园永久vip申请,无限下载程序园所有程序/软件/数据/等
yyds。多谢分享
下一页 »
1
2
/ 2 页
下一页
高级模式
B
Color
Image
Link
Quote
Code
Smilies
您需要登录后才可以回帖
登录
|
立即注册
回复
本版积分规则
回帖并转播
回帖后跳转到最后一页
浏览过的版块
业界
签约作者
程序园优秀签约作者
发帖
簧横
2026-2-9 04:47:00
关注
0
粉丝关注
25
主题发布
板块介绍填写区域,请于后台编辑
财富榜{圆}
3934307807
991125
anyue1937
9994892
kk14977
6845359
4
xiangqian
638210
5
神泱
9524
6
韶又彤
9916
7
宋子
9882
8
荪俗
9020
9
闰咄阅
9999
10
刎唇
9999
查看更多
今日好文热榜
932
Golang sync.Map 深入探究
1
Golang sync.Map 深入探究
1
Golang sync.Map 深入探究
2
Golang sync.Map 深入探究
1
Golang sync.Map 深入探究
1
Golang sync.Map 深入探究
2
Golang sync.Map 深入探究
1
Golang sync.Map 深入探究
1
Golang sync.Map 深入探究
1
Golang sync.Map 深入探究
1
Golang sync.Map 深入探究
1
Golang sync.Map 深入探究
1
Golang sync.Map 深入探究
1
Golang sync.Map 深入探究
1
Golang sync.Map 深入探究
1
Golang sync.Map 深入探究
1
Golang sync.Map 深入探究
1
Golang sync.Map 深入探究
1
Golang sync.Map 深入探究
1
Golang sync.Map 深入探究