操作系统 / 系统运维

Linux通过Filewalld服务限制IP和端口

浅时光 · 4月21日 · 2020年 7715次已读

1、限制所有流量访问

  • 查看指文章来源(Source):https://www.dqzboy.com文章来源(Source):https://www.dqzboy.com定网卡所在的区域
firewall-cmd --get-zone-of-interface=ens33
  • firewalld的当前默认区域设置为drop,此为永久设置
firewall-cmd --set-default-zone=drop
  • 把网卡关联的区域修改为drop,这样ens33端文章来源(Source):https://www.dqzboy.com口的流量都不能进入
firewall-cmd --permanent --zone=drop --change-interface=ens33

2、单独指定某IP访问

firewall-cmd --permanent --zone=drop --add-rich-rule="rule family="ipv4"source address="192.168.66.10" accept"
firewall-cmd --reload

3、放通指定服务和端口

  • 查询drop区域是否允许请求ssh和https服务的流量
firewall-cmd --zone=drop --query-service=ssh
firewall-cmd --zone=drop --query-service=https
  • 在drop区域开放https服务
firewall-cmd --zone=drop --add-service=https
  • 取消开放https文章来源(Source):https://www.dqzboy.com服务,即禁止https服务
firewall-cmd --zone=drop --remove-service=https
  • 开放80端口
firewall-cmd --zone=drop --add-port=80/tcp
  • 开放3306端口
文章来源(Source):https://www.dqzboy.com
firewall-cmd --zone=drop --add-port=3306/tcp
  • 查询drop区域开放了哪些端口
firewall-cmd --zone=drop --list-ports
  • 允许icmp协议流量,即允许ping
firewall-cmd --zone=drop --add-protocol=icmp
  • 查询drop区域开放了哪些协议
文章来源(Source):https://www.dqzboy.com
firewall-cmd --zone=drop --list-protocols
  • 查询drop区域开放了哪些协议和端口IP
firewall-cmd --zone=drop --list-all
  • 使其配置生效
firewall-cmd --reload

4、允许某文章来源(Source):https://www.dqzboy.com个IP访问指定端口

文章来源(Source):https://www.dqzboy.com
  • 允许192.168.66.10/24网段文章来源(Source):https://www.dqzboy.com的主机访问22端口
文章来源(Source):https://www.dqzboy.com
firewall-cmd --permanent --zone=drop --add-rich-rule="rule family="ipv4" source address="192.168.66.10/24" port protocol="tcp" port="22" accept"
  • 允许192.168.66.10的主机访问22端口
firewall-cmd --permanent --zone=drop --add-rich-rule="rule family="ipv4" source address="192.168.66.10" port protocol="tcp" port="22" accept"
Linux通过Filewalld服务限制IP和端口-浅时光博客
0 条回应
    本站已安全运行: | 耗时 0.413 秒 | 查询 107 次 | 内存 18.51 MB