1、开放端口 (1)如我们需要开启XShell连接时需要使用的22端口 firewall-cmd --zone=public --add-port=22/tcp --permanent 其中--permanent的作用是使设置永久生效,不加的话机器重启之后失效 (2)重新载入一下防火墙设置,使设置生效 firewall-cmd --reload (3)可通过如下命令查看是否生效 firewall-cmd --zone...
/usr/lib/firewalld/zones/drop.xml /usr/lib/firewalld/zones/external.xml /usr/lib/firewalld/zones/home.xml /usr/lib/firewalld/zones/internal.xml /usr/lib/firewalld/zones/public.xml /usr/lib/firewalld/zones/trusted.xml /usr/lib/firewalld/zones/work.xml /usr/share/man/man5/firewall...
只要配置了sources和interfaces这两个字段,则这个zone就开始起作用了,或者说被激活了。我们可以通过firewall-cmd --get-active-zones来查看当前有哪些zone被激活: public因为配置了interfaces,所以它即是默认的zone也是激活的zone 所以,source和interface两个字段决定了流入的数据包由哪个zone进行处理。 接下来再来看绿色...
#查看可用的zone firewall-cmd --get-zones #查看zone的默认区 firewall-cmd --get-default-zone #修改zone的默认区 #将lu设为默认区 firewall-cmd --set-default-zone=lu # 显示生效的zone firewall-cmd --get-active-zones #查看ens33接口绑定到的zone firewall-cmd --get-zone-of-interface=ens33 ...
(4)在 /etc/firewalld/zones/public.xml 中增加一行 <service name="ftp"/>: [root@centos-test ~]# vim /etc/firewalld/zones/public.xml <?xml version="1.0" encoding="utf-8"?> <zone> <short>Public</short> <description>For use in public areas. You do not trust the other computers ...
firewall-cmd--get-active-zones # 查看区域信息 firewall-cmd--get-zone-of-interface=eth0 # 查看指定接口所属区域 firewall-cmd--panic-on # 拒绝所有包 firewall-cmd--panic-off # 取消拒绝状态 firewall-cmd--query-panic # 查看是否拒绝
firewall-cmd --permanent --get-zones 4、配置防火墙在 public 区域打开 http 协议,并保存,以致重启有效 firewall-cmd --permanent --zone=public --add-service=http 查看永久模式下 public区域是否打开http 服务。firewall-cmd --permanent --zone=public --query-service=http ...
在这两个配置目录(/etc/firewalld/、/usr/lib/firewalld/)中,主要是两个文件(firewalld.conf、lockdown-whitelist.xml)和三个目录(zones、services、icmptypes)。zones目录中存放zone配置文件,services目录中存放service配置文件,icmptypes目录中存放icmp类型相关的配置文件。
> firewall-cmd --get-zones 查询可用的区域 > firewall-cmd --get-default-zone 查询默认区域的名称 > firewall-cmd --get-active-zone 显示当前正在使用的区域与网卡名称 > firewall-cmd --set-default-zone=trusted 设置默认区域为 trusted 区域 ...
6. List all zones with Firewall-cmd With this command, we can list all zones and information about them. sudo firewall-cmd --list-all-zones block target: %%REJECT%% icmp-block-inversion: no interfaces: sources: services: ports: ... dmz...