查看firewalld服务当前所使用的区域
firewall-cmd --get-default-zone
查询指定网卡在firewalld服务中的区域
firewall-cmd --get-zone-of-interface=网卡名称
firewalld服务网卡的默认区域修改为external
firewall-cmd --permanent --zone-external --change-interface=网卡名称
设置默认区域为public
firewall-cmd --set-default-zone=public
启动/关闭firewalld防火墙服务的应急状况模式,阻断一切网络连接(当远程控制服务器时请慎用)
firewall-cmd --panic-on
firewall-cmd --panic-off
查询public区域是否允许请求SSH和HTTPS协议的流量
firewall-cmd --zone=public --query-service=ssh
firewall-cmd --zone=public --query-service=https
把firewalld服务中请求HTTPS协议的流量设置为永久允许,并立即生效
firewall-cmd --permanent --zone=public --add-service=https
firewall-cmd --reload
把firewalld服务中请求HTTP协议的流量设置为永久拒绝,并立即生效
firewall-cmd --permanent --zone=public --remove-service=http
firewall-cmd --reload
把在firewalld服务中访问8080和8081端口的流量策略设置为允许,但仅限当前生效
firewall-cmd --zone=public --add-port=8080-8081/tcp
查看开放的端口
firewall-cmd --zone=public --list-ports
把原本访问本机888端口的流量转发到22端口,要求当前和长期均有效
firewall-cmd --permanent --zone=public --add-forward-port=port=888:proto=tcp:toport=22:toaddr=192.168.1.5
firewall-cmd --reload
拒绝192.168.10.0/24网段的所有用户访问本机的ssh服务(22端口)
firewall-cmd --permanent --zone=public --add-rich-rule="rule family="ipv4 source address="192.168.1.9/24" service name="ssh" reject"
禁止访问本机sshd服务的所有流量
vim /etc/hosts.deny
sshd:*
放行源自192.168.10.0/24网段,访问本机sshd服务的所有流量
vim /etc/hosts.allow
sshd:192.168.1.3