天天看點

iptables firewall-cmd

iptables -F

iptables -P INPUT DROP

iptables -P FORWARD DROP

iptables -P OUTPUT ACCEPT

iptables -A INPUT -i eth0 -p tcp -m multiport --dports 22,80,443,53 -m state --state NEW,ESTABLISHED -j ACCEPT

iptables -A INPUT -p icmp --icmp-type echo-reply -j ACCEPT #允許PING便允許ping的前提是能解析

iptables -A INPUT -p udp --sport 53 -j ACCEPT #允許解析

iptables -A INPUT  -m state --state ESTABLISHED,RELATED -j ACCEPT #允許yum install

iptables -t nat -A PREROUTING -p tcp --dport 88 -j DNAT --to 192.168.16.196:80 ##将88端口轉發到80

iptables -A INPUT -i lo -j ACCEPT #LNMP環境

iptables -A OUTPUT -o lo -j ACCEPT##LNMP環境

iptables-save >/etc/sysconfig/iptables

firewall-cmd --get-zones

firewall-cmd --get-default-zone

firewall-cmd --set-default-zone=dmz

firewall-cmd --list-all

firewall-cmd --list-all-zones

firewall-cmd --zone=dmz --list-all

firewall-cmd --zone=dmz --add-service=ssh --permanent

firewall-cmd --zone=public --remove|query-servie|port=ssh --permanent

firewall-cmd --zone=dmz --add|remove-forward-port=port=422:proto=tcp:toport=22 --permanent

看開啟的端口和服務

#firewall-cmd --permanent --zone=public --list-services    //服務空格隔開  例如 dhcpv6-client https ss      
#firewall-cmd --permanent --zone=public --list-ports //端口空格隔開  例如  8080-8081/tcp 8388/tcp 80/tcp      

在每次修改 端口和服務後  /etc/firewalld/zones/public.xml  檔案就會被修改   是以也可以在檔案中之間修改  然後重新加載

 設定某個ip 通路某個服務

#firewall-cmd --permanent --zone=public --add-rich-rule="rule family="ipv4"  source address="192.168.0.4/24" service name="http" accept"      

ip 192.168.0.4/24 通路 http

 删除上面設定的規則

#firewall-cmd --permanent --zone=public --remove-rich-rule="rule family="ipv4"  source address="192.168.0.4/24" service name="http" accept"      

端口轉發

先開啟允許僞裝IP

firewall-cmd --query-masquerade # 檢查是否允許僞裝IP
firewall-cmd --add-masquerade   # 允許防火牆僞裝IP
firewall-cmd --remove-masquerade# 禁止防火牆僞裝IP      

設定轉發

 然後轉發 tcp 22 端口至 3753

# firewall-cmd --zone=public --add-forward-port=port=22:proto=tcp:toport=3753      
# firewall-cmd --zone=public --add-forward-port=port=22:proto=tcp:toaddr=192.168.1.100      
# firewall-cmd --zone=public --add-forward-port=port=22:proto=tcp:toport=2055:toaddr=192.168.1.100