Linux系統(tǒng)如何關(guān)閉防火墻

linux系統(tǒng)防火墻的打開和關(guān)閉centos7和之前的版本的略有差別。
一、centos7之前的版本可以通過iptables相關(guān)命令實(shí)現(xiàn)防火墻的打開和關(guān)閉
1.首先可以在打開的終端使用iptables --help查看幫助使用命令;
2.查看防火墻狀態(tài):service iptables status(此命令可以查看防火墻是打開還是關(guān)閉);
3.service iptables常接參數(shù):
(1)service iptables stop關(guān)閉防火墻;
(2)service iptables start開啟防火墻;
(3)service iptables reload重新加載防火墻;
(4)service iptables restart重啟防火墻;
4.永久關(guān)閉/打開防火墻
chkconfig iptables off 永久關(guān)閉防火墻;
chkconfig iptables on永久打開防火墻;
5.linux圖形化界面實(shí)現(xiàn)打開和關(guān)閉防火墻
終端輸入setup并回車進(jìn)入圖形化界面,進(jìn)行相應(yīng)選擇。如關(guān)閉防火墻:依次選擇“選擇一種工具——防火墻配置——運(yùn)行工具——安全級(jí)別——禁用——確定“;
6.激活和關(guān)閉防火墻端口
(1)用上文所說的命令開啟防火墻后,需要修改/etc/sysconfig/iptables文件,添加兩條開啟80、22端口的命令
- A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 80 -j ACCEPT
- A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j ACCEPT
(2)centos linux防火墻一方面可以使用上文章節(jié)5里面提到的方法關(guān)閉,也可以使用命令關(guān)閉:
#sbin/iptables -l INPUT -p tcp -dport 80 -j ACCEPT
#sbin/iptables -l INPUT -p tcp -dport 22 -j ACCEPT
#/etc/init.d/iptables stop
(3)UBuntu關(guān)閉防火墻只需要輸入下面一條命令即可
iptables -A INPUT -i ! PPP0 -j ACCEPT
二、對(duì)于centos7系統(tǒng)
centos7使用firewall命令來開啟和關(guān)閉防火墻。
1.systemctl命令
(1)systemctl status firewalld.service查看防火墻的狀態(tài);
(2)systemctl start firewalld.service啟動(dòng)防火墻;
(3)systemctl stop firewalld.service關(guān)閉防火墻;
(4)systemctl restart firewalld.service重啟防火墻;
(5)systemctl enable firewalld.service開機(jī)啟動(dòng)防火墻;
(6)systemctl disable firewalld.service開機(jī)禁用防火墻;
(7)systemctl is-enabled firewalld.service查看防火墻是否開機(jī)啟動(dòng);
2.Firewall區(qū)域管理
firewall引入了zone概念,firewall能將不同的網(wǎng)絡(luò)連接歸類到不同的信任級(jí)別,為了便于理解,這里附上級(jí)別說明:
block(阻塞區(qū)域)拒絕所有外部的連接,返回icmp-host-prohibited,允許內(nèi)部發(fā)起的連接;
dmz(隔離區(qū)域)允許受限制的進(jìn)入連接;
drop(丟棄區(qū)域)丟棄所有進(jìn)入的包,而不給出任何響應(yīng);
external(外部區(qū)域)只有指定的連接被接受,一般用于路由轉(zhuǎn)發(fā);
home(家庭區(qū)域)允許受信任的計(jì)算機(jī)被限制的進(jìn)入連接;
internal(內(nèi)部區(qū)域)信任網(wǎng)絡(luò)上其他計(jì)算機(jī),不會(huì)損壞你的計(jì)算機(jī)。只有選擇接受傳入的網(wǎng)絡(luò)連接;
public(公共區(qū)域)不信任網(wǎng)絡(luò)上的任何計(jì)算機(jī),只有選擇接受傳入的網(wǎng)絡(luò)連接;
trusted(信任區(qū)域)信任所有連接;
work(工作區(qū)域)允許受信任的計(jì)算機(jī)被限制的進(jìn)入連接。
查看區(qū)域管理命令示例:
(1)firewall-cmd --list-all-zones查看域詳情列表;
(2)firewall-cmd --get-zones查看支持的區(qū)域列表;
(3)firewall-cmd --get-default-zone查看默認(rèn)的區(qū)域列表;
(4)firewall-cmd --set-default-zone=home設(shè)置默認(rèn)的區(qū)域;
(5)firewall-cmd --zone=home --list-all查看home區(qū)域l;
(6)firewall-cmd --get-active-zone查看活動(dòng)的區(qū)域;
(7)firewall-cmd --permanent-new-zone=myself創(chuàng)建自己的區(qū)域;
(8)firewall-cmd --permanent-delete-zone=myself刪除區(qū)域;
3.Firewall服務(wù)端口管理
在下面提到的命令示例中,帶"--permanent"永久生效的策略記錄(除了查看)執(zhí)行后,必須執(zhí)行"--reload"參數(shù)后才能立即生效,否則需要重啟后再生效。不帶"--permanent"的命令立即生效,但是reload或者restart后失效。
(1)firewall-cmd --state查看防火墻狀態(tài);
(2)firewall-cmd --get services查看已被firewall提供的一些常用服務(wù);
(3)firewall-cmd --zone=public --permanent --list-services查看某域的服務(wù)(注:加了--permanent表示永久服務(wù),不加顯示所有服務(wù),包含臨時(shí)服務(wù);不加--zone表示默認(rèn)區(qū)域);
(4)firewall-cmd --zone=public--permanent --add-service=http添加某域的服務(wù);
(5)firewall-cmd --zone=public--permanent --remove-service=http移除某域的服務(wù)(注:加了--permanent表示永久服務(wù),不加顯示所有服務(wù),包含臨時(shí)服務(wù);不加--zone表示默認(rèn)區(qū)域);
(6)firewall-cmd --zone=home--permanent --add-por=5000/tcp添加端口;
(7)firewall-cmd --zone=home--permanent --remove-por=5000/tcp刪除端口;
(8)firewall-cmd --zone=home--permanent --add-por=5000-5005/tcp添加多端口(注:加了--permanent表示永久服務(wù),不加顯示所有服務(wù),包含臨時(shí)服務(wù);不加--zone表示默認(rèn)區(qū)域;端口后面的tcp和udp表示協(xié)議類型);
(9)firewall-cmd --zone=public --permanent --list-ports查看端口情況(注:加了--permanent表示永久服務(wù),不加顯示所有服務(wù),包含臨時(shí)服務(wù);不加--zone表示默認(rèn)區(qū)域);
(10)firewall-cmd --zone=public --query-service=ssh查詢服務(wù)是否被允許(不加--zone表示默認(rèn)區(qū)域);
(11)firewall-cmd --permanent --zone=public --add-forward-port=80:proto=tcp:toport=8080將80端口的流量轉(zhuǎn)發(fā)至8080端口;
(12)firewall-cmd --permanent --zone=public --add-forward-port=80:proto=tcp:toaddr=192.168.1.1將80端口的流量轉(zhuǎn)發(fā)至192.168.1.1;
(13)firewall-cmd --permanent --zone=public --add-forward-port=80:proto=tcp:toaddr=192.168.1.1:toport=8080將80端口的流量轉(zhuǎn)發(fā)至192.168.1.1的端口8080端口(注:不加ip地址,默認(rèn)轉(zhuǎn)發(fā)到本地的端口;不加--zone表示默認(rèn)區(qū)域;不加--permanent表示臨時(shí)增加,reload或則restart后失效)。
4.手動(dòng)編寫服務(wù)
可以將某個(gè)程序需要的端口寫在一個(gè)自己編寫的服務(wù)里,然后直接添加服務(wù)就可以。
/usr/lib/firewalld/services創(chuàng)建自己的服務(wù),格式可以拷貝/etc/firewalld/services任意一個(gè)服務(wù)。
(1)查找服務(wù):
firewalld-cmd --get-srvice |grep myself
(2)重新加載配置:
firewall-cmd --reload
相關(guān)文章
封UDP的服務(wù)器真的打不了么?封UDP、封海外服務(wù)器
很多游戲服務(wù)器租用的時(shí)候會(huì)出現(xiàn)一些封UDP的字眼,網(wǎng)上一些文章也說UDP協(xié)議不可靠!為什么要封UDP呢?既然不可靠,為什么有些人還要使用它呢?今天與你們分享一下UDP,希望2024-05-07魔獸世界服務(wù)器被DDoS攻擊怎么辦?DDoS攻擊防御方法
魔獸世界服務(wù)器被攻擊在目前來說也是比較常見的,同行競(jìng)爭(zhēng)激烈,在官服開放時(shí)也遇到過DDOS攻擊,要是飛飛沒記錯(cuò)是在22年9月14日,從剛開始的身份驗(yàn)證服務(wù)器出現(xiàn)問題,到確2023-07-17分享五大免費(fèi)企業(yè)網(wǎng)絡(luò)入侵檢測(cè)(IDS)工具
這篇文章主要分享一下五大免費(fèi)企業(yè)網(wǎng)絡(luò)入侵檢測(cè)(IDS)工具,當(dāng)前企業(yè)對(duì)于網(wǎng)絡(luò)安全越來越重視,那么后期可能就需要大家多多關(guān)注一些安全工具的使用于檢測(cè)2019-12-01網(wǎng)絡(luò)安全基礎(chǔ)之網(wǎng)絡(luò)協(xié)議與安全威脅的關(guān)系介紹
網(wǎng)絡(luò)協(xié)議是什么呢?網(wǎng)絡(luò)協(xié)議是網(wǎng)絡(luò)中計(jì)算機(jī)或設(shè)備之間進(jìn)行通信的一系列規(guī)則集合。本文中小編介紹的是網(wǎng)絡(luò)協(xié)議和安全威脅的關(guān)系,需要的朋友不妨閱讀本文了解一下2019-04-02DDoS攻擊原理是什么?DDoS攻擊原理及防護(hù)措施介紹
DDoS攻擊是由DoS攻擊轉(zhuǎn)化的,這項(xiàng)攻擊的原理以及表現(xiàn)形式是怎樣的呢?要如何的進(jìn)行防御呢?本文中將會(huì)有詳細(xì)的介紹,需要的朋友不妨閱讀本文進(jìn)行參考2019-01-15基于Web攻擊的方式發(fā)現(xiàn)并攻擊物聯(lián)網(wǎng)設(shè)備介紹
本文中介紹的是基于Web攻擊的方式發(fā)現(xiàn)并攻擊物聯(lián)網(wǎng)設(shè)備,感興趣的朋友不妨閱讀本文進(jìn)行了解2019-01-11為何黑客要挾制路由器DNS 用戶該怎樣實(shí)時(shí)發(fā)覺和防備方法
起首說說挾制路由器是什么意思,路由器挾制平日指的是,開啟了無線網(wǎng)絡(luò)功效的無線路由器,攻擊者經(jīng)由過程破解無線暗碼銜接上無線網(wǎng)后,再登錄路由治理界面來節(jié)制全部無線網(wǎng)2018-05-16大勢(shì)至共享文件監(jiān)控軟件、共享文件權(quán)限管理軟件主控端與客戶端的連接設(shè)
這篇文章主要介紹了大勢(shì)至共享文件監(jiān)控軟件、共享文件權(quán)限管理軟件主控端與客戶端的連接設(shè)置方法詳解,,小編覺得還是挺不錯(cuò)的,具有一定借鑒價(jià)值,下面就來和小編一起看看2018-01-25詳細(xì)介紹sd卡加密軟件的選擇以及給sd卡設(shè)置密碼、給sd卡加密
這篇文章主要介紹了詳細(xì)介紹sd卡加密軟件的選擇以及給sd卡設(shè)置密碼、給sd卡加密,如何保護(hù)sd卡文件的安全,如何給SD卡設(shè)置密碼、如何給SD卡加密,下面就跟小編一起來看看吧2018-01-19server2008共享設(shè)置、服務(wù)器共享文件設(shè)置、服務(wù)器設(shè)置共享文件夾的方法
這篇文章主要介紹了server2008共享設(shè)置、服務(wù)器共享文件設(shè)置、服務(wù)器設(shè)置共享文件夾的方法詳細(xì)介紹,保護(hù)服務(wù)器共享文件設(shè)置訪問權(quán)限,讓每個(gè)部門只訪問自己的共享文件等,2018-01-19