sudo firewall-cmd --zone=myzone --add-rich-rule='rule family="ipv4" source address="192.168.1.100" port port=6379 protocol=tcp time daytime from="09:00" to="18:00" accept'--permanent 回到顶部 常用命令 firewall-cmd --permanent --new-zone=appzone firewall-cmd --permanent --set-targ...
firewall-cmd --set-target=ACCEPT 操作interface的指令 #添加接口(/etc/sysconfig/network-scripts下的网卡配置文件的DEVICE的值) #添加enp3s0接口,(不加--zone指定zone时,规则会添加到默认的zone,如果要将规则添加到其他的zone,可以通过--zone指定 如将enp3s1接口添加到drop区:firewall-cmd --add-interface=en...
firewall-cmd --permanent --remove-rich-rule="rule family="ipv4" source address="10.150.0.0/16" port protocol="tcp" port="10099" reject" ### 3、reload 之后查看 firewall-cmd --reload [root@dbserver ~]# firewall-cmd --list-all public (active) target: default icmp-block-inversion: no...
开启IP伪装功能 [root@YT-node1 ~]# firewall-cmd --permanent --zone=public --add-masquerade success [root@YT-node1 ~]# firewall-cmd --reload success 配置端口转发 [root@YT-node1 ~]# firewall-cmd --permanent --zone=public --add-forward-port=port=8888:proto=tcp:toport=80:toaddr=192...
要显示特定域的信息,请运行firewall-cmd ‐‐zone=ZoneName ‐‐list-all,或使用以下命令显示默认域的信息: [dan@localhost ~]$ firewall-cmd --list-all FedoraWorkstation (active) target: default icmp-block-inversion: no interfaces: enp0s3
firewall-cmd常用内容,Block(阻塞)任何对该区域的连接请求都会被以 IPv4的icmp-host-prohibited信息或IPv6的icmp6-adm-prohibited信息所拒绝。只能从系统内部启动网络连接。Dmz(隔离)用于你的隔离区内的电脑,此区域内可公开访问,可以有限地进入你的内部网络...
firewall-cmd --list-all --zone=drop #指明要查的zone 加上--permanent查看永久生效的区域的明细 drop (active) target: DROP icmp-block-inversion: no interfaces: eth0 eth1 sources: services: ports: protocols: masquerade: no forward-ports: ...
[dan@localhost ~]$ firewall-cmd --list-all FedoraWorkstation (active) target: default icmp-block-inversion: no interfaces: enp0s3 sources: services: dhcpv6-client mdns samba-client ssh ports: 1025-65535/udp 1025-65535/tcp protocols:
$ sudo firewall-cmd --get-zones 这是firewalld 中的默认预定义区域 2. 如何找出哪个是默认区域? 代码语言:txt 复制 $ firewall-cmd --get-default-zone 代码语言:txt 复制 Output: public 根据上面的输出,可以看到公共区域被标记为默认区域,我们可以根据我们的要求更改它,我们将在接下来的例子中进一步讨论。
firewall-cmd --permanent --zone=public --add-rich-rule="rule family=ipv4 source address="172.17.0.0/16" port port=1-65535 protocol=udp accept" sudo firewall-cmd --reload # firewall-cmd --list-all public (active) target: default ...