当前位置: 首页 > news >正文

linux防火墙核心命令 - 教程

linux防火墙核心命令 - 教程

firewalld 核心操作命令

服务基础管理 启动 firewalld 服务:

systemctl start firewalld

停止 firewalld 服务:

systemctl stop firewalld

查看 firewalld 运行状态:

systemctl status firewalld

重新加载 firewalld 配置(不中断连接):

systemctl reload firewalld

设置 firewalld 开机自启:

systemctl enable firewalld

关闭 firewalld 开机自启:

systemctl disable firewalld

查看防火墙简洁状态(running/not running):

firewall-cmd --state


预定义资源查询

查看所有预定义区域

firewall-cmd --get-zones

查看所有预定义服务

firewall-cmd --get-services

格式化显示预定义服务(每行一个)

firewall-cmd --get-services | tr ' ' '\n'

查看所有预定义 ICMP 类型

firewall-cmd --get-icmptypes


预定义 ICMP 类型含义

  • destination-unreachable:目的地址不可达
  • echo-reply:应答回应(pong)
  • parameter-problem:参数问题
  • redirect:重新定向
  • router-advertisement:路由器通告
  • router-solicitation:路由器征寻
  • source-quench:源端抑制
  • time-exceeded:超时
  • timestamp-reply:时间戳应答回应
  • timestamp-request:时间戳请求

区域(Zone)管理

显示默认区域

firewall-cmd --get-default-zone

设置默认区域

firewall-cmd --set-default-zone=<区域名>

显示已激活的所有区域

firewall-cmd --get-active-zones

显示指定网卡绑定的区域

firewall-cmd --get-zone-of-interface=<网卡名>

为指定区域绑定网卡

firewall-cmd --zone=<区域名> --add-interface=<网卡名>

更改指定区域绑定的网卡

firewall-cmd --zone=<区域名> --change-interface=<网卡名>

为指定区域解绑网卡

firewall-cmd --zone=<区域名> --remove-interface=<网卡名>

显示所有区域的完整规则

firewall-cmd --list-all-zones

显示指定区域规则(省略则默认区域)

firewall-cmd [--zone=<区域名>] --list-all


服务管理(基于预定义服务)

显示区域内允许的服务

firewall-cmd [--zone=<区域名>] --list-services

为区域添加允许的服务

firewall-cmd [--zone=<区域名>] --add-service=<服务名>

从区域移除允许的服务

firewall-cmd [--zone=<区域名>] --remove-service=<服务名>


端口管理(自定义端口)

显示区域内允许的端口

firewall-cmd [--zone=<区域名>] --list-ports

为区域添加允许的端口

firewall-cmd [--zone=<区域名>] --add-port=<端口号/范围>-<协议>

从区域移除允许的端口

firewall-cmd [--zone=<区域名>] --remove-port=<端口号/范围>-<协议>


ICMP 类型管理

显示区域内拒绝的 ICMP 类型

firewall-cmd [--zone=<区域名>] --list-icmp-blocks

为区域添加拒绝的 ICMP 类型

firewall-cmd [--zone=<区域名>] --add-icmp-block=

从区域移除拒绝的 ICMP 类型

firewall-cmd [--zone=<区域名>] --remove-icmp-block=


富规则(精细化控制)

拒绝 10.0.0.1/24 网段访问 80 端口

firewall-cmd --zone=public --add-rich-rule="rule family='ipv4' source address='10.0.0.1/24' port port=80 protocol=tcp drop"

查看区域内的富规则

firewall-cmd [--zone=<区域名>] --list-rich-rules


配置模式与重载

永久配置生效,保持当前连接

firewall-cmd --reload

配置永久规则(需 reload 生效)

firewall-cmd --permanent [其他选项]

将运行时配置写入永久配置文件

firewall-cmd --runtime-to-permanent


配置文件目录

  • /etc/firewalld/:用户自定义配置目录,优先级更高
  • /usr/lib/firewalld/:默认配置目录,不建议修改

iptables 核心概念:四表五链

四表(功能分类)

  • filter(默认表):数据包过滤,控制是否允许数据包通过
  • nat:网络地址转换,修改数据包源/目标地址
  • mangle:修改数据包特殊标记(如 TTL、TOS)
  • raw:跳过连接跟踪,处理特殊数据包

五链(处理流程环节)

  • INPUT:处理进入本机的数据包
  • OUTPUT:处理从本机发出的数据包
  • FORWARD:处理经过本机转发的数据包(路由器场景)
  • PREROUTING:数据包进入防火墙前处理,用于 DNAT
  • POSTROUTING:数据包离开防火墙后处理,用于 SNAT

iptables 基本命令

查看规则

iptables -L -n -v

显示指定链的规则(如 INPUT)

iptables -L INPUT -n -v

清空规则

iptables -F

清空指定链的规则(如 INPUT)

iptables -F INPUT

删除所有自定义链

iptables -X

重置所有链的计数器

iptables -Z

添加规则

iptables -A INPUT -s 192.168.1.100 -j ACCEPT

允许特定端口的入站连接(如 SSH 的 22 端口)

iptables -A INPUT -p tcp --dport 22 -j ACCEPT

拒绝来自特定 IP 的访问

iptables -A INPUT -s 192.168.1.101 -j DROP

删除规则

iptables -D INPUT 2

根据匹配条件删除规则

iptables -D INPUT -p tcp --dport 22 -j ACCEPT

默认策略

iptables -P INPUT DROP
iptables -P FORWARD DROP
iptables -P OUTPUT ACCEPT

保存与恢复规则

service iptables save

或(Ubuntu/Debian)

iptables-save > /etc/iptables.rules

恢复规则

iptables-restore < /etc/iptables.rules

NAT 规则

sysctl -p

源地址转换(SNAT)

iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

端口转发(将 80 端口转发到内部 IP)

iptables -t nat -A PREROUTING -p tcp --dport 80 -j DNAT --to 192.168.1.100:80

其他常用选项

iptables -A INPUT -p tcp --dport 80 -m limit --limit 25/minute --limit-burst 100 -j ACCEPT

记录被丢弃的数据包

iptables -A INPUT -j LOG --log-prefix "IPTables-Dropped: "

http://www.jsqmd.com/news/337413/

相关文章:

  • 智源多模态大模型登Nature,生成式人工智能路线统一到自回归
  • 中小企业的“零门槛数字化”救星——无需IT团队,3天搭建适配业务的招聘流程
  • 2026最新西南管材选购风向标:PE管/ HDPE管/复合管/ PVC管/波纹管五大实力品牌推荐 - 深度智识库
  • 聊聊2026年性价比高的地产开发运营商,哪个口碑好值得选 - 工业设备
  • 微信立减金还可以这样用!团团收回收变现的最佳选择 - 团团收购物卡回收
  • 分享实力强的防火堵料实体厂家,费用怎么收费 - 工业品网
  • 陪诊系统的“资源调度中枢”——基于区域就诊高峰/人群画像,提前调配陪诊员覆盖三甲医院“一号难求”时段
  • 2026年成都艺术涂料/艺术漆/无机玛拉彩石/无机雅晶石/无机金刚彩选购权威指南:甄别趋势、精选品牌与科学决策 - 2026年企业推荐榜
  • 2026年武汉广告图文行业TOP5品牌评测报告——赋能企业视觉传播,破解选型困境 - 2026年企业推荐榜
  • Spring Boot 与 XXL-JOB:分布式调度内核、任务分片与高可用报表实战指南
  • 美国DATA求职平台哪家高效:官方数据平台测评 - 技研备忘录
  • 美国DATA求职服务哪家高效:专业数据服务攻略 - 技研备忘录
  • QT常用控件(一) - 实践
  • “潘金莲”扮演者因戏生情,与武松在一起,今五十三岁却过成这样!
  • 2026温州靠谱的洁净板维修公司推荐,解决各类墙面问题 - 工业推荐榜
  • 微信立减金回收彻底指南:团团收助你秒变现! - 团团收购物卡回收
  • 2026年专业靠谱的渠道数据采集/渠道数据统计/渠道数据分析/渠道数据管理系统推荐:赋能企业高效运营的智能解决方案 - 麦麦唛
  • Windows资源管理器未响应怎么处理?
  • 废品回收小程序开发玩法分析(附技术落地要点)
  • 【面板数据】企业社会信任数据集(2005-2024年)
  • 亿级订单系统分库分表技术方案和Flink数据同步方案
  • 基于python的超市购物商城采购销存系统41f0q511-pycharm DJANGO FLASK
  • 军工单位如何通过WordPress实现WORD文档图片的权限分级管理?
  • 解码微医价值实现之年:半年营收超30亿 AI医疗业务收入占比超九成
  • 2026最新修复面霜品牌/厂家TOP5评测!医学修护+专利成分权威榜单发布,科技赋能重构肌肤健康生态 - 品牌推荐2026
  • 毕设 基于单片机的姿态检测与可视化系统(源码+硬件+论文)
  • 新华网×赛迪网双重肯定:销售易AI CRM入选“AI中国”生态范式集
  • 小米王扉:光谷有很好AI产业基础,我们会扎根武汉,推进技术研发
  • 真心不骗你!专科生专属AI论文软件,千笔 VS 学术猹,效率翻倍!
  • 基于Spring Boot的家教管理系统的设计与实现