Red Hat 7 防火墙配置管理

这篇具有很好参考价值的文章主要介绍了Red Hat 7 防火墙配置管理。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

systemctl status firewalld         -- 查看防火墙状态。
systemctl stop firewalld            -- 临时关闭防火墙命令。重启电脑后,防火墙自动起来。
systemctl disable firewalld        -- 永久关闭防火墙命令。重启后,防火墙不会自动启动。
systemctl enable firewalld         -- 打开防火墙命令。

查看某服务是否开启
# firewall-cmd --query-service ftp
# firewall-cmd --query-service ssh

开启关闭服务端口
暂时开放 ftp 服務
# firewall-cmd --add-service=ftp

永久开放 ftp 服務
# firewall-cmd --add-service=ftp --permanent

永久关闭
# firewall-cmd --remove-service=ftp --permanent
success

重启一下
# systemctl restart firewalld

设置特殊端口开放
# firewall-cmd --add-port=1521/tcp
# firewall-cmd --list-all
public (default)
interfaces:
sources:
services: dhcpv6-client ftp ssh
ports: 1521/tcp
masquerade: no
forward-ports:
icmp-blocks:
rich rules:

控制IP段访问
#firewall-cmd --list-all  查看默认是允许所有的访问
#firewall-cmd --permanent --remove-service=ssh  禁掉
#firewall-cmd --permanent --add-rich-rule 'rule service name=ssh family=ipv4 source address=192.168.1.0/24 accept'    允许访问
#firewall-cmd --permanent --add-rich-rule 'rule service name=ssh family=ipv4 source address=192.168.2.0/24 reject'    拒绝访问
#firewall-cmd --reload    重启一下
#firewall-cmd --list-all  在看一下变化。
#firewall-cmd --permanent --remove-rich-rule 'rule service name=ssh family=ipv4 source address=192.168.1.0/24 accept' 删除策略

systemctl start firewalld.service  -- 启动一个服务:  
systemctl stop firewalld.service  -- 关闭一个服务:  
systemctl restart firewalld.service  -- 重启一个服务:  
systemctl status firewalld.service  -- 显示一个服务的状态:
systemctl enable firewalld.service    -- 在开机时启用一个服务:
systemctl disable firewalld.service    -- 在开机时禁用一个服务:
systemctl is-enabled firewalld.service   -- 查看服务是否开机启动:
systemctl list-unit-files|grep enabled   -- 查看已启动的服务列表:

-- 指定IP端口
firewall-cmd --permanent --add-rich-rule 'rule family=ipv4 source address=10.176.49.99 port protocol=tcp port=1521 accept'
firewall-cmd --permanent --remove-rich-rule 'rule family=ipv4 source address=10.176.49.99 port protocol=tcp port=1521 accept'

-- 开放整个IP段
firewall-cmd --permanent --add-rich-rule 'rule family=ipv4 source address=10.176.49.0/24 port protocol=tcp port=1521 accept'
firewall-cmd --permanent --remove-rich-rule 'rule family=ipv4 source address=10.176.49.0/24 port protocol=tcp port=1521 accept'

-- 开放IP段范围
firewall-cmd --permanent --add-rich-rule='rule family="ipv4" source address="10.176.49.99/24" port protocol=tcp port=1521 accept'
firewall-cmd --permanent --remove-rich-rule='rule family="ipv4" source address="10.176.49.99/24" port protocol=tcp port=1521 accept'

-- 防火墙配置实例
yum install firewalld firewall-config
reboot -- 重启下机器
systemctl enable/disable firewalld
systemctl start/stop firewalld.service

firewall-cmd --permanent --add-rich-rule 'rule family=ipv4 source address=192.168.123.2/24 port port=1521 protocol=tcp accept'
firewall-cmd --permanent --add-rich-rule 'rule family=ipv4 source address=192.168.123.3/24 port port=1521 protocol=tcp accept'
firewall-cmd --permanent --add-rich-rule 'rule family=ipv4 source address=192.168.123.4/24 port port=1521 protocol=tcp accept'
systemctl restart firewalld.service
firewall-cmd --list-all文章来源地址https://www.toymoban.com/news/detail-459890.html

到了这里,关于Red Hat 7 防火墙配置管理的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • Ubuntu防火墙管理

    防火墙管理 防火墙是用于监控和过滤传入和传出网络流量的工具。 它通过定义一组确定是允许还是阻止特定流量的安全规则来工作。 Ubuntu 18.04安装了一个称为UFW的防火墙配置工具。 它是用于管理iptables防火墙规则的用户友好型前端。 它的主要目标是使防火墙的管理变得更容

    2024年01月22日
    浏览(40)
  • 防火墙用户管理理论+实验

    目录 注:实验需要有安全策略配置、NAT配置基础 一、防火墙用户管理重要知识点 用户管理 访问控制策略 NGFW下一代防火墙 AAA 鉴别方式——认证 用户认证的分类: 上网用户上线流程: 二、用户认证实验: 实验拓扑 先配置防火墙上接口和区域、地址对象 配置NAT与安全策略

    2024年02月02日
    浏览(110)
  • Linux 防火墙管理工具

    防火墙是作用与内网和外网之间,根据定义的策略来过滤流量的软件或者硬件。在Linux内核中,自带了防火墙模块netfilter,通过netfilter可以是实现网络流量的过过滤,以及NAT、连接跟踪等功能。 通过用户空间的iptables、firewalld等工具,可以实现相关规则的定义,将这些规则传

    2024年02月06日
    浏览(40)
  • Linux实战——Tomcat安装部署、Linux中配置JDK环境、关闭防火墙、配置防火墙规则

    Tomcat安装部署【简单】 简介 Tomcat 是由 Apache 开发的一个 Servlet 容器,实现了对 Servlet 和 JSP 的支持,并提供了作为Web服务器的一些特有功能,如Tomcat管理和控制平台、安全域管理和Tomcat阀等。 简单来说,Tomcat是一个WEB应用程序的托管平台,可以让用户编写的WEB应用程序,被

    2023年04月09日
    浏览(49)
  • 华为防火墙区域配置

    防火墙区域配置 trust区域内R1上的业务网段192.168.0.0/24和192.168.1.0/24仅能访问DMZ区域的web服务器 trust区域内R1上的业务网段192.168.2.0/24和192.168.3.0/24仅能访问DMZ区域的ftp服务器 位于untrust区域的全部外部网段都能够访问dmz区域的web服务器和ftp服务器 trust区域内除192.168.0.0/24以外所有

    2024年02月06日
    浏览(44)
  • Nginx防火墙配置

    1、安装Nginx防火墙 首先,我们需要安装Nginx防火墙,安装Nginx的方法可以参考Nginx官方文档。 2、配置Nginx防火墙 安装完Nginx防火墙后,我们需要配置Nginx防火墙来保护我们的服务器。 (1)禁止未经授权的访问: 在Nginx配置文件中,我们可以添加如下代码,以禁止未经授权的访

    2024年02月13日
    浏览(40)
  • 防火墙安全配置

    防火墙 防火墙是一种隔离非授权用户所在区间并过滤对受保护网络有害流量或数据包的设备 防御对象 授权用户 非授权用户 防火墙的区域 区域的划分,根据安全等级来划分 区域拥有不同的安全等级,内网(trust)一般是100,外网(untrust)一般是0,服务器区域(DMZ)一般是

    2024年02月03日
    浏览(50)
  • 防火墙基础配置(二)

    拓补图: 方案一(子接口的形式) 实验目的:解决防火墙上的接口不足以为其他区域服务的问题,比方说防火墙上只有两个接口,但是有三个区域,那这个实验的目的为了解决防火墙上的接口不足以为多区域提供服务的问题  实验思路:1.防火墙上的g1/0/0接口继续为trust区域

    2024年02月08日
    浏览(45)
  • 防火墙基础配置

    2024年02月11日
    浏览(41)
  • eNSP中开启防火墙web管理

    一、首先咱们了解到防火墙的默认web管理地址是192.168.0.1,然后咱们需要将一块虚拟网卡的IP修改成192.168.0.0/24网段。      二、配置cloud   在这里面添加刚刚的虚拟网卡  三、配置FW 这里面要配置到防火墙的默认端口 GE 0/00 web-manager enable  int gi 0/0/0  service-manage all permit  以

    2024年02月12日
    浏览(35)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包