首页 > 系统相关 >防火墙&&firewalld&&iptables

防火墙&&firewalld&&iptables

时间:2023-06-28 16:14:25浏览次数:36  
标签:iptables -- 端口 firewalld 防火墙 && 规则

防火墙&&firewalld&&iptables

目录

一、firewalld

1.centos8查看防火墙开放的端口

firewall-cmd --zone=public --list-ports

2.开通5432端口

firewall-cmd --zone=public --add-port=5432/tcp --permanent

3.源地址为 "172.30.3.19",目标端口为 6379,使用 TCP 协议,将连接请求拒绝(reject)。

firewall-cmd --add-rich-rule='rule family="ipv4" source address="<IP地址>" port port="<端口>" protocol="<协议>" reject'

4.重启生效

firewall-cmd --reload

二、iptables

1.查看当前的防火墙规则:

 iptables -L
该命令将列出当前的防火墙规则,包括过滤规则(filter)、网络地址转换规则(NAT)和网络地址端口转换规则(MANGLE)。

2.清除所有防火墙规则:

 iptables -F
该命令将删除所有的防火墙规则,即将防火墙规则设置为默认的允许所有流量。

3.常用方法

iptables -A <CHAIN> -p <协议> --dport <端口> -s <来源IP> -j <动作>
<CHAIN>:指定要添加规则的链,常见的链包括 INPUT、OUTPUT 和 FORWARD。
<协议>:指定要匹配的协议,例如 tcp、udp 或 icmp。
<端口>:指定要匹配的端口号。
<来源IP>:指定要匹配的源 IP 地址。
<动作>:指定匹配规则后要执行的动作,常见的动作包括 ACCEPT(允许)、DROP(丢弃)和 REJECT(拒绝)。

示例:
iptables -A INPUT -p tcp --dport 80 -s 192.168.1.10 -j ACCEPT
该命令将添加一个规则,允许来自 IP 地址为 192.168.1.10 的主机访问本地的 TCP 80 端口。

4.要查看 iptables 规则的规则号,您可以使用以下命令

iptables -L --line-numbers

5.删除防火墙规则:

 iptables -D <CHAIN> <规则号>
<CHAIN>:指定要删除规则的链。
<规则号>:指定要删除的规则的编号。
实例:
iptables -D INPUT 1
该命令将删除 INPUT 链中编号为 1 的规则。

6.禁止入站规则

iptables -A INPUT -s 172.30.3.19 -p tcp --dport 6379 -j DROP

7.禁止出站规则

iptables -A OUTPUT -p tcp --dport 6379 -d 172.30.3.19 -j REJECT

标签:iptables,--,端口,firewalld,防火墙,&&,规则
From: https://www.cnblogs.com/zttong/p/17511695.html

相关文章

  • iptables规则示例之只允许本地访问特定端口
    一、背景说明Iptables指的是用来管理Linux防火墙的命令程序,通常位于/sbin/iptables,属于“用户态”(UserSpace,又称用户空间)的防火墙管理体系;IPtables是工作在用户空间中,定义规则的工具,本身并不算是防火墙。我们可以理解为一个客户端工具,用户通过ipatbles这个客户端,将用户......
  • K8S集群中开启firewalld 防火墙,防火墙策略配置
    在所有节点上执行#确保开启防火墙服务systemctlrestartfirewalld#将集群内所有的节点IP配置到防火墙可信区中firewall-cmd--permanent--zone=trusted--add-source=172.17.185.91firewall-cmd--permanent--zone=trusted--add-source=172.17.185.92firewall-cmd-......
  • iptables使用详解
    一、iptables简介iptables是linux自带的一款防火墙工具,它能帮助我们基于规则完成数据包过滤、数据包重定向和网络地址转换功能。   严格的说,iptables其实不是真正的防火墙,我们可以把它理解成一个客户端代理,用户通过iptables这个代理,将用户的安全设定执行到对应的”安全框架”......
  • docker iptables
    -name:获取是否已经安装dockershell:'systemctlis-activedocker||echo"NoFound"'register:docker_svc#18.09.x版本二进制名字有变化,需要做判断-name:获取docker版本信息shell:"{{base_dir}}/bin/dockerd--version|cut-d''-f3"regist......
  • Linux添加防火墙、iptables的安装和配置
    由于centos7默认是使用firewall作为防火墙,下面介绍如何将系统的防火墙设置为iptables。#停止firewallsystemctlstopfirewall.service#禁止firewall开机启动systemctldisablefirewall.service#安装iptablesyuminstalliptables-services #编辑防火墙文件(建议都在配置......
  • firewalld防火墙管理
    1、firewalld的基本使用启动:systemctlstartfirewalld关闭:systemctlstopfirewalld查看状态:systemctlstatusfirewalld 开机禁用 :systemctldisablefirewalld开机启用 :systemctlenablefirewalld#查看当前所有tcp端口netstat-ntlp#查看已开放端口情况firewall-c......
  • iptables规则的永久保存
    如果不做特殊处理,咱们对iptables配置的规则,是无法永久生效的,当系统重启,规则就会清空。查看当前规则手动存储保存规则iptables-save>1查看文件cat1#Generatedbyiptables-savev1.6.0onMonMay2915:20:062023*filter:INPUTACCEPT[1:76]:FORWARDACCEPT[0:......
  • kube-proxy的iptables与ipvs模式性能对比与分析
    kube-proxy的iptables与ipvs模式性能对比与分析背景:iptables代理模式iptables是一个Linux内核功能,旨在成为一种高效的防火墙,具有足够的灵活性来处理各种常见的数据包操作和过滤需求。它允许将灵活的规则序列附加到内核数据包处理管道中的各种钩子上。在iptables模式下,kube-p......
  • k8s iptables链
    [root@k8s-masterdocker]#iptables-S-tnat-PPREROUTINGACCEPT-PINPUTACCEPT-POUTPUTACCEPT-PPOSTROUTINGACCEPT-NDOCKER-NKUBE-MARK-DROP-NKUBE-MARK-MASQ-NKUBE-NODEPORTS-NKUBE-POSTROUTING-NKUBE-SEP-2CJALHN5HAPMFVFM-NKUBE-SEP-3QOD56XR......
  • Linux下基于iptables的hashlimit模块限速
    记录一下:【对目标IP限制下载速率】出站包,目标IP为x.x.x.x,限速200KBytes/s:iptables-AOUTPUT-dx.x.x.x-mhashlimit--hashlimit-above200kb/s--hashlimit-modedstip--hashlimit-nameout-jDROP 【对自身tcp/12345提供的服务限制下载速率】出站包,源端口是tcp/12......