Linux常用命令--防火墙firewalld

摘要

  • firewalld的基本使用介绍

  • 本文基于CentOS8(x86_64)

防火墙firewalld

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
# 关闭防火墙
systemctl stop firewalld.service
# 开启防火墙
systemctl start firewalld.service
# 关闭开机自启动
systemctl disable firewalld.service
# 开启开机启动
systemctl enable firewalld.service

# 查看firewalld状态
sudo firewall-cmd --state

# 查看默认区域
sudo firewall-cmd --get-default-zone

# 查看启用的规则和服务
sudo firewall-cmd --list-all

# 只查看启用的服务
sudo firewall-cmd --list-services

# 临时添加新的服务,firewalld重载或重启后失效
# firewalld会从/etc/firewalld/services/目录中加载服务配置文件,如果这个目录中没有服务配置文件,则到/usr/lib/firewalld/services/目录中加载 https.xml
sudo firewall-cmd --add-service=https

# 永久添加新的服务
sudo firewall-cmd --permanent --add-service=https
sudo firewall-cmd --reload

# 永久移除服务
sudo firewall-cmd --remove-service=vnc-server --permanent
sudo firewall-cmd --reload

# 查看开放的端口和协议
sudo firewall-cmd --list-ports

# 开放端口
sudo firewall-cmd --add-port=80/tcp --permanent
sudo firewall-cmd --reload

# 关闭端口
sudo firewall-cmd --remove-port=80/tcp --permanent
sudo firewall-cmd --reload

# 允许ip或ip段访问某个端口
sudo firewall-cmd --permanent --add-rich-rule 'rule family="ipv4" source address="10.8.1.8" port port="22" protocol="tcp" accept'
sudo firewall-cmd --permanent --add-rich-rule 'rule family="ipv4" source address="10.8.1.0/24" port port="22" protocol="tcp" accept'
sudo firewall-cmd --reload

# 拒绝ip或ip段访问某个端口
sudo firewall-cmd --permanent --add-rich-rule 'rule family="ipv4" source address="10.8.1.8" port port="22" protocol="tcp" reject'
sudo firewall-cmd --permanent --add-rich-rule 'rule family="ipv4" source address="10.8.1.0/24" port port="22" protocol="tcp" reject'
sudo firewall-cmd --reload

# 查看设置的规则
sudo firewall-cmd --list-rich-rules

iptables

  • 虽然centos8以后默认使用firewalld,但并非说iptables就失效了,只是firewalld对iptables进行了封装。

  • firewalld 默认 backend 是 nftables(但支持切换回 iptables backend)

  • 你执行 iptables 命令时,系统实际上可能会把它转译给 nftables backend

  • 另外,很多应用(如 docker、k8s)依旧调用 iptables 命令行工具

  • 虽然firewalld是iptables的上层封装,但某些命令还是可以直接调用iptables,比如查看5大内置表,当然也可以使用ntf命令进行查看。

表名 主要用途 常用链
filter 默认表,做包过滤、防火墙规则 INPUT、OUTPUT、FORWARD
nat 做地址转换(NAT) PREROUTING、POSTROUTING、OUTPUT
mangle 修改包(标记、TTL、TOS等) PREROUTING、POSTROUTING、INPUT、OUTPUT、FORWARD
raw 控制连接跟踪(conntrack)是否启动 PREROUTING、OUTPUT
security 用于SELinux等安全上下文标记 INPUT、OUTPUT、FORWARD
1
2
3
4
5
6
7
8
9
10
11
iptables -nvL            # 查看 filter 表(默认)
iptables -nvL -t nat # 查看 NAT 表
iptables -nvL -t mangle # 查看 mangle 表
iptables -nvL -t raw # 查看 raw 表
iptables -nvL -t security # 很少用,安全模块用

nft list table ip filter
nft list table ip nat
nft list table ip mangle
nft list table ip raw
nft list table ip security