CentOS7 防火墙的简单使用
最近发现公司内部总有开发连接测试环境, 出现不可控的情况.
为了保证环境独立性, 最近使用了防火墙进行处理. 简单处理方法如下:
第一步, 需要保证 防火墙服务正常开启
systemctl enable firewalld && systemctl restart firewalld
第二步, 可以将端口设置为开放
firewall-cmd --zone=public --add-port=80/tcp --permanent && firewall-cmd --reload
注意 设置完之后必须执行 reload 不然不会生效
firewall-cmd --zone=trusted --add-source=10.24.11.71 --permanent && firewall-cmd --reload
可以创建 两个脚本文件 内容分别为:
openip
firewall-cmd --zone=trusted --add-source=$1 --permanent && firewall-cmd --reload
openport
firewall-cmd --zone=public --add-port=$1/tcp --permanent && firewall-cmd --reload
添加执行权限, 执行添加 效果为:
[root@CentOS8 deploy]# ./openip 10.24.11.72
success
success
[root@CentOS8 deploy]# ./openport 6300
success
success
注意不同的 防火墙的区域的区别
drop(丢弃):默认丢弃所有包
block(限制):拒绝所有外部连接,允许内部发起的连接
public(公共):指定外部连接可以进入
external(外部):这个不太明白,功能上和上面相同,允许指定的外部连接
dmz(非军事):和硬件防火墙一样,受限制的公共连接可以进入
work(工作):工作区,概念和workgoup一样,也是指定的外部连接允许
home(家庭):类似家庭组
internal(内部):使用内部网络,信任所有连接。
trusted(信任):可接受所有的网络连接。
firewall-cmd --permanent --zone=public --add-forward-port=port=8888:proto=tcp:toport=5200