云计算基础服务(十一)firewalld限制网络通信
[root@node02 ~]# systemctl start firewalld[root@node02 ~]# firewall-cmd --get-zonesblock dmz drop external home internal public trusted workblock:dmz:传出流量, 否则丢弃所有传入的流量(ICMP)drop:传出流量或与预定义的服务匹配 (ssh),
[root@node02 ~]# systemctl start firewalld
[root@node02 ~]# firewall-cmd --get-zones
block dmz drop external home internal public trusted work
block:
dmz: 传出流量, 否则丢弃所有传入的流量(ICMP)
drop: 传出流量或与预定义的服务匹配 (ssh), 否则拒绝传入流量
external: 传出流量或与预定义的服务匹配 (ssh), 否则拒绝传入流量, 通过此区域转发的流量, 默认进行伪装(nat)
home: 传出流量或与预定义的服务匹配 (ssh), 否则拒绝传入流量
internal: 传出流量或与预定义的服务匹配 (ssh), 否则拒绝传入流量, 一开始与home相同
public: 传出流量或与预定义的服务匹配 (ssh), 否则拒绝传入流量, 新加网络接口的默认区域
trusted: 允许所有的传入流量
work: 传出流量或与预定义的服务匹配 (ssh), 否则拒绝传入流量
示例:
将默认区域设置为dmz, 来自 192.168.0.0/24 网络的所有流量被分配给 internal区域, 而 internal区域上打开了用于mysql端口号的连接
[root@node02 ~]# firewall-cmd --set-default=dmz
success
[root@node02 ~]# firewall-cmd --permanent --zone=internal --add-source=192.168.0.0/24
success
[root@node02 ~]# firewall-cmd --permanent --zone=internal --add-service=mysql
success
[root@node02 ~]# firewall-cmd --reload
success
[root@node02 ~]# firewall-cmd --list-all # 默认区域
[root@node02 ~]# firewall-cmd --list-all-zones # 所有区域
--add-source=
--remove-source=
--add-service=
--remove-service=
--add-port=
--remove-port=
更多推荐
所有评论(0)