vlambda博客
学习文章列表

CentOS7 防火墙的简单使用

最近发现公司内部总有开发连接测试环境, 出现不可控的情况.

为了保证环境独立性, 最近使用了防火墙进行处理. 简单处理方法如下:

第一步, 需要保证 防火墙服务正常开启

systemctl  enable firewalld && systemctl restart firewalld

第二步, 可以将端口设置为开放

firewall-cmd --zone=public --add-port=80/tcp --permanent && firewall-cmd --reload

注意 设置完之后必须执行 reload 不然不会生效

firewall-cmd  --zone=trusted --add-source=10.24.11.71 --permanent && firewall-cmd --reload

可以创建 两个脚本文件 内容分别为:
openip

firewall
-cmd --zone=trusted --add-source=$1 --permanent && firewall-cmd --reload

openport

firewall
-cmd --zone=public --add-port=$1/tcp --permanent && firewall-cmd --reload

添加执行权限, 执行添加 效果为:
[root@CentOS8 deploy]# .
/openip 10.24.11.72
success
success
[root@CentOS8 deploy]# .
/openport 6300
success
success

CentOS7 防火墙的简单使用

 

注意不同的 防火墙的区域的区别

CentOS7 防火墙的简单使用

 

 

drop(丢弃):默认丢弃所有包

block(限制):拒绝所有外部连接,允许内部发起的连接

public(公共):指定外部连接可以进入

external(外部):这个不太明白,功能上和上面相同,允许指定的外部连接

dmz(非军事):和硬件防火墙一样,受限制的公共连接可以进入

work(工作):工作区,概念和workgoup一样,也是指定的外部连接允许

home(家庭):类似家庭组

internal(内部):使用内部网络,信任所有连接。

trusted(信任):可接受所有的网络连接。

firewall-cmd  --permanent  --zone=public --add-forward-port=port=8888:proto=tcp:toport=5200