防火墙

在centos7上防火墙采用了firewalld服务,而舍弃了原来的iptable

对防火墙服务进行控制(开启/关闭/重启:start/stop/restart)

systemctl {start/stop/restart} firewalld
防火墙的zone分类

由firewalld 提供的zine一共有7种,以下按照从不信任到信任的顺序排序。
通过命令可以查看的zone

firewall-cmd --get-zones

包括以下9种:
· 丢弃 drop
任何流入网络的包都被丢弃,不作出任何响应。只允许流出的网络连接。
· 阻塞 block
任何进入的网络连接都被拒绝,并返回 IPv4 的 icmp-host-prohibited 报文或者 IPv6 的 icmp6-adm-prohibited 报文。只允许由该系统初始化的网络连接。
· 公开 public
用以可以公开的部分。你认为网络中其他的计算机不可信并且可能伤害你的计算机。只允许选中的连接接入。
· 外部 external
用在路由器等启用伪装的外部网络。你认为网络中其他的计算机不可信并且可能伤害你的计算机。只允许选中的连接接入。
· 隔离区dmz
用以允许隔离区(dmz)中的电脑有限地被外界网络访问。只接受被选中的连接。
· 工作 work
用在工作网络。你信任网络中的大多数计算机不会影响你的计算机。只接受被选中的连接。
· 家庭 home
用在家庭网络。你信任网络中的大多数计算机不会影响你的计算机。只接受被选中的连接。
· 内部 internal
用在内部网络。你信任网络中的大多数计算机不会影响你的计算机。只接受被选中的连接。
· 受信任的 trusted
允许所有网络连接。

查看默认zone

firewall-cmd --get-default-zone
port 端口

开放端口

# 打开443/TCP端口      【立即失效,reload后失效】
firewall-cmd --add-port=443/tcp
# 永久打开3690/TCP端口  【不会立即生效,reload后永久生效】
firewall-cmd --permanent --add-port=3690/tcp

以上命令可以添加–zone=[指定zone],为制定的zone开发端口。不加的话会添加至当前的默认zone。–permanent参数是使配置永久生效,但是添加后对当前的runtime环境不会立即生效,需要运行命令

firewall-cmd --reload

才能生效