firewall-cmd --zone=<区域名称> --list-service # 查询指定区域下,指定的服务是否被添加到该区域,结果yes表示已添加,结果no表示未添加 firewall-cmd --zone=<区域名称> --query-service=<服务名> # 向指定区域中添加服务 firewall-cmd --zone=<区域名称> --add-service=<服务名> # 从指定区域中移除服...
# firewall-cmd --zone=internal --change-zone=p3p1 #临时修改接口p3p1所属的zone为internal # firewall-cmd --add-service=http #暂时开放http # firewall-cmd --permanent --add-service=http #永久开放http # firewall-cmd --zone=public --add-port=80/tcp --permanent #在public中永久开放80端口 ...
3,添加一个service [root@blog services]# firewall-cmd --add-service=redissuccess 再次列出zone下的所有services: [root@blog services]# firewall-cmd --zone=public --list-servicescockpit dhcpv6-client redis 4,删除一个service [root@blog services]# firewall-cmd --remove-service=redissuccess 再次列...
在Kubernetes(简称K8S)中,通过使用firewall-cmd命令可以控制防火墙服务,包括添加、删除、更新服务等操作。其中,firewall-cmd --add-service命令用于添加特定服务到防火墙规则中,并允许该服务通过防火墙。在接下来的内容中,我将向你展示如何使用firewall-cmd --add-service命令,并给出相应的代码示例。 ### 整体流程 ...
--add-service=SERVICE: 允许指定服务的流量,例如,--add-service=ssh允许 SSH 服务的流量,这通常对应于端口 22。 3.IP 地址匹配 --add-source=SOURCE_IP: 允许来自指定 IP 地址的流量。例如,--add-source=192.168.1.100允许来自192.168.1.100的所有流量。
systemctl unmask firewalld.service 开机启动防火墙 systemctl enable firewalld.service 关闭开机启动 systemctl disable firewalld.service 开放端口 #(--permanent永久生效,没有此参数重启后失效) #注:可以是一个端口范围,如1000-2000/tcp firewall-cmd --zone=public --add-port=80/tcp --permanent ...
# firewall-cmd --zone=public --add-port=80/tcp --permanent #在public中永久开放80端口 # firewall-cmd --permanent --zone=public --remove-service=ssh #从public zone中移除服务 # firewall-cmd --reload #重新加载配置 systemctl restart firewalld #重启firewalld服务,使配置生效/可查 ...
firewall-cmd--zone=dmz--add-service=smtps--permanent 开启IMAP、IMAPS、POP3和POP3S端口: firewall-cmd--zone=dmz--add-service=imap--permanent firewall-cmd--zone=dmz--add-service=imaps--permanent firewall-cmd--zone=dmz--add-service=pop3--permanent ...
# 临时移除默认区域的规则策略[root@firewalld ~]# firewall-cmd --remove-service=ssh --remove-service=dhcpv6-clientsuccess# 添加来源是10.0.0.0/24网段,将其加入白名单(更精细化控制使用富规则)[root@firewalld ~]# firewall-cmd --add-source=10.0.0.0/24 --zone=trusted# 检查当前活动的...
sudo service firewalld start 开放端口:firewall-cmd --direct --add-rule ipv4 filter INPUT 0 -p tcp --dport 80 -j ACCEPT 重启服务:firewall-cmd --reload 获取默认的 zone 配置,一般为 public:sudo firewall-cmd --zone=public --list-all 添加 http server:sudo firewall-cmd --zone=public...