CentOS 防火墙策略配置
CentOS 防火墙策略
在调试 nginx 时发现,在 CentOS 上防火墙的默认策略是禁止 http 协议通过的,需要手动去添加 http 协议.
sudo firewall-cmd --permanent --zone=public --add-service=http #添加协议
sudo firewall-cmd --reload #重载防火墙策略
常见的防火墙操作
#查看当前防火墙策略 firewall-cmd --list-all
#添加防火墙规则 firewall-cmd --permanent --zone=public --add-port=443/tcp
#删除防火墙规则 firewall-cmd --permanent --zone=public --remove-port=443/tcp
#重新载入防火墙规则 firewall-cmd --reload
#查看防火墙状态 firewall-cmd --state
#关闭防火墙 systemctl stop firewalld
#打开防火墙 systemctl start firewalld
#禁用重启后自启服务 systemctl disable firewalld
firewall-cmd 为 CentOS 的防火墙管理工具
--permanent 为添加永久性配置
--zone=public 选定防火墙规则生效的区域 public 为公共区域
--add-port 添加端口规则
--remove-port 删除端口规则
[root@yang admin]$ firewall-cmd --list-all 查看当前防火墙策略
public (active) # 当前激活的防火墙区域
target: default # 默认的目标策略
icmp-block-inversion: no # 是否允许反向ICMP流量
interfaces: em2 # 策略应用于的网络接口
sources: # 允许访问的源IP地址或IP地址范围(未指定,允许任何源地址的流量)
services: dhcpv6-client ssh # 允许通过的服务或应用程序
ports: 443/tcp # 允许通过的端口号(仅允许TCP协议上的443端口,通常用于HTTPS)
protocols: # 允许的网络协议(未指定,允许所有协议的流量)
masquerade: no # 是否启用MASQUERADE(未启用MASQUERADE)
forward-ports: # 端口转发规则(未指定)
source-ports: # 源端口范围(未指定)
icmp-blocks: # 阻止的特定ICMP消息类型(未指定)
rich rules: # 更复杂的防火墙规则(未指定)