[root@node02 ~]# systemctl start firewalld

[root@node02 ~]# firewall-cmd --get-zones
block dmz drop external home internal public trusted work

block:
dmz:       传出流量, 否则丢弃所有传入的流量(ICMP)
drop:      传出流量或与预定义的服务匹配 (ssh), 否则拒绝传入流量
external:  传出流量或与预定义的服务匹配 (ssh), 否则拒绝传入流量, 通过此区域转发的流量, 默认进行伪装(nat)
home:      传出流量或与预定义的服务匹配 (ssh), 否则拒绝传入流量
internal:  传出流量或与预定义的服务匹配 (ssh), 否则拒绝传入流量, 一开始与home相同
public:    传出流量或与预定义的服务匹配 (ssh), 否则拒绝传入流量, 新加网络接口的默认区域
trusted:   允许所有的传入流量
work:      传出流量或与预定义的服务匹配 (ssh), 否则拒绝传入流量

示例:
将默认区域设置为dmz, 来自 192.168.0.0/24 网络的所有流量被分配给 internal区域, 而 internal区域上打开了用于mysql端口号的连接


[root@node02 ~]# firewall-cmd --set-default=dmz
success
[root@node02 ~]# firewall-cmd --permanent --zone=internal --add-source=192.168.0.0/24
success
[root@node02 ~]# firewall-cmd --permanent --zone=internal --add-service=mysql
success
[root@node02 ~]# firewall-cmd --reload
success

[root@node02 ~]# firewall-cmd --list-all     # 默认区域

[root@node02 ~]# firewall-cmd --list-all-zones    # 所有区域

--add-source=
--remove-source=
--add-service=
--remove-service=
--add-port=
--remove-port=

Logo

华为开发者空间,是为全球开发者打造的专属开发空间,汇聚了华为优质开发资源及工具,致力于让每一位开发者拥有一台云主机,基于华为根生态开发、创新。

更多推荐