導航:首頁 > 程序命令 > firewalld開放埠命令

firewalld開放埠命令

發布時間:2023-04-03 21:58:24

❶ CentOS開放埠

方式1:

1、開啟防火牆 

    systemctl start firewalld

2、開放指定埠

      firewall-cmd --zone=public --add-port=1935/tcp --permanent

 命令含義:

--zone #作用域

--add-port=1935/tcp  #添加埠,格式為:埠/通訊協議

--permanent  #永久生效,沒有此參數重啟後失效

3、重啟防火牆

      firewall-cmd --reload

4、查看正櫻埠號

netstat -ntlp   //查看當前所有tcp埠·

netstat -ntulp |grep 1935   //查看所有1935埠使用情況·

方式山圓2:

#開逗清塌放埠:8080

/sbin/iptables -I INPUT -p tcp --dport 8080 -j ACCEPT

方式3:

-A INPUT -m state --state NEW -m tcp -p tcp --dport 8080 -j ACCEPT

service iptables restart

❷ firewall-cmd命令詳解

# 安裝firewalld

yum install firewalld firewall-config

systemctl start  firewalld # 啟動

systemctl status firewalld # 或者 firewall-cmd --state 查看狀態

systemctl disable firewalld # 停止

systemctl stop firewalld  # 禁用

# 你也可以關閉目前還不熟悉的FirewallD防火牆,而使用iptables,命令如下:

yum install iptables-services

systemctl start iptables

systemctl enable iptables

配置

```

firewall-cmd --version  # 查看版本

firewall-cmd --help    # 查看幫助

# 查看設置升擾隱:

firewall-cmd --state  # 顯示狀態

firewall-cmd --get-active-zones  # 查看區域信息

firewall-cmd --get-zone-of-interface=eth0  # 查看指定介面所屬區域

firewall-cmd --panic-on  # 拒絕所有包

firewall-cmd --panic-off  # 取消拒絕狀態

firewall-cmd --query-panic  # 查看是否拒絕

firewall-cmd --reload # 更新防火牆規則

firewall-cmd --complete-reload

# 兩者的區別就是第一個無需斷開連接,就是firewalld特性之一動態添加規則,第二個需吵廳要斷開連接,類似重啟服務

# 將介面添加到區域,默認介面都在public

firewall-cmd --zone=public --add-interface=eth0

# 永久生效再加上李圓 --permanent 然後reload防火牆

# 設置默認介面區域,立即生效無需重啟

firewall-cmd --set-default-zone=public

# 查看所有打開的埠:

firewall-cmd --zone=dmz --list-ports

# 加入一個埠到區域:

firewall-cmd --zone=dmz --add-port=8080/tcp

# 打開一個服務,類似於將埠可視化,服務需要在配置文件中添加,/etc/firewalld 目錄下有services文件夾,這個不詳細說了,詳情參考文檔

firewall-cmd --zone=work --add-service=smtp

# 移除服務

firewall-cmd --zone=work --remove-service=smtp

# 顯示支持的區域列表

firewall-cmd --get-zones

# 設置為家庭區域

firewall-cmd --set-default-zone=home

# 查看當前區域

firewall-cmd --get-active-zones

# 設置當前區域的介面

firewall-cmd --get-zone-of-interface=enp03s

# 顯示所有公共區域(public)

firewall-cmd --zone=public --list-all

# 臨時修改網路介面(enp0s3)為內部區域(internal)

firewall-cmd --zone=internal --change-interface=enp03s

# 永久修改網路介面enp03s為內部區域(internal)

firewall-cmd --permanent --zone=internal --change-interface=enp03s

服務管理

# 顯示服務列表

Amanda, FTP, Samba和TFTP等最重要的服務已經被FirewallD提供相應的服務,可以使用如下命令查看:

firewall-cmd --get-services

# 允許SSH服務通過

firewall-cmd --enable service=ssh

# 禁止SSH服務通過

firewall-cmd --disable service=ssh

# 打開TCP的8080埠

firewall-cmd --enable ports=8080/tcp

# 臨時允許Samba服務通過600秒

firewall-cmd --enable service=samba --timeout=600

# 顯示當前服務

firewall-cmd --list-services

# 添加HTTP服務到內部區域(internal)

firewall-cmd --permanent --zone=internal --add-service=http

firewall-cmd --reload    # 在不改變狀態的條件下重新載入防火牆

埠管理

# 打開443/TCP埠

firewall-cmd --add-port=443/tcp

# 永久打開3690/TCP埠

firewall-cmd --permanent --add-port=3690/tcp

# 永久打開埠好像需要reload一下,臨時打開好像不用,如果用了reload臨時打開的埠就失效了

firewall-cmd --reload

# 查看防火牆,添加的埠也可以看到

firewall-cmd --list-all

控制埠/服務

可以通過兩種方式控制埠的開放,一種是指定埠號另一種是指定服務名。雖然開放 http 服務就是開放了 80 埠,但是還是不能通過埠號來關閉,也就是說通過指定服務名開放的就要通過指定服務名關閉;通過指定埠號開放的就要通過指定埠號關閉。還有一個要注意的就是指定埠的時候一定要指定是什麼協議,tcp 還是 udp。知道這個之後以後就不用每次先關防火牆了,可以讓防火牆真正的生效。

firewall-cmd --add-service=mysql # 開放mysql埠

firewall-cmd --remove-service=http      # 阻止http埠

firewall-cmd --list-services            # 查看開放的服務

firewall-cmd --add-port=3306/tcp        # 開放通過tcp訪問3306

firewall-cmd --remove-port=80tcp        # 阻止通過tcp訪問3306

firewall-cmd --add-port=233/udp        # 開放通過udp訪問233

firewall-cmd --list-ports              # 查看開放的埠

偽裝IP

firewall-cmd --query-masquerade# 檢查是否允許偽裝IP

firewall-cmd --add-masquerade# 允許防火牆偽裝IP

firewall-cmd --remove-masquerade# 禁止防火牆偽裝IP

埠轉發

埠轉發可以將指定地址訪問指定的埠時,將流量轉發至指定地址的指定埠。轉發的目的如果不指定 ip 的話就默認為本機,如果指定了 ip 卻沒指定埠,則默認使用來源埠。 如果配置好埠轉發之後不能用,可以檢查下面兩個問題:

比如我將 80 埠轉發至 8080 埠,首先檢查本地的 80 埠和目標的 8080 埠是否開放監聽了

其次檢查是否允許偽裝 IP,沒允許的話要開啟偽裝 IP

firewall-cmd --add-forward-port=port=80:proto=tcp:toport=8080# 將80埠的流量轉發至8080

firewall-cmd --add-forward-port=proto=80:proto=tcp:toaddr=192.168.1.0.1# 將80埠的流量轉發至192.168.0.1

firewall-cmd --add-forward-port=proto=80:proto=tcp:toaddr=192.168.0.1:toport=8080# 將80埠的流量轉發至192.168.0.1的8080埠

當我們想把某個埠隱藏起來的時候,就可以在防火牆上阻止那個埠訪問,然後再開一個不規則的埠,之後配置防火牆的埠轉發,將流量轉發過去。

埠轉發還可以做流量分發,一個防火牆拖著好多台運行著不同服務的機器,然後用防火牆將不同埠的流量轉發至不同機器。

轉自:

https://www.cnblogs.com/tkzc2013/p/11319625.html

❸ 安點科技防火牆命令

1、firewalld的基本使用
啟動: systemctl start firewalld
查看狀態: systemctl status firewalld
禁用,禁止開機啟動: systemctl disable firewalld
停止運行: systemctl stop firewalld

2.配置firewalld-cmd
查看版本: firewall-cmd --version
查看幫助: firewall-cmd --help
顯示狀態: firewall-cmd --state
查看所有打開的埠: firewall-cmd --zone=public --list-ports
更新防火牆規則: firewall-cmd --reload
更新防火牆規則,重啟服務: firewall-cmd --completely-reload
查看已激活的Zone信息: firewall-cmd --get-active-zones
查看指定介面所屬區域: firewall-cmd --get-zone-of-interface=eth0
拒絕所有包:firewall-cmd --panic-on
取消拒絕狀態: firewall-cmd --panic-off
查看是否拒絕: firewall-cmd --query-panic

3.信任級別,通過Zone的值指定
drop: 丟棄所有進入的包,而不給出任何響應
block: 拒絕所有外部發起的連接,允許內部發起的連接
public: 允許指定的進入連接
external: 同上,對偽裝的進入連接,一般用於路由轉發
dmz: 允許受限制的進入連接
work: 允許受信任的計算機被限制的進入連接,類似 workgroup
home: 同上,類似 homegroup
internal: 同上,范圍針對所有互聯網用戶
trusted: 信任所有連接

4.firewall開啟和關閉埠
以下都是指在public的zone下的操作,不同的Zone只要改變Zone後面的值就可以
添加:
firewall-cmd --zone=public --add-port=80/tcp --permanent (--permanent永久生效,沒有此參數重態斗晌啟後失效)
重新載入:銷埋
firewall-cmd --reload
查看:
firewall-cmd --zone=public --query-port=80/tcp
刪除:
firewall-cmd --zone=public --remove-port=80/tcp --permanent

5.管理服務
以smtp服務為例, 添加到work zone
添加:
firewall-cmd --zone=work --add-service=smtp
查看:
firewall-cmd --zone=work --query-service=smtp
刪除:
firewall-cmd --zone=work --remove-service=smtp

5.配置 IP 地址偽裝
查看:
firewall-cmd --zone=external --query-masquerade
打開:
firewall-cmd --zone=external --add-masquerade
關閉:
firewall-cmd --zone=external --remove-masquerade

6.埠轉發
打開埠轉發,首先需要打開IP地址偽裝
firewall-cmd --zone=external --add-masquerade

轉發 tcp 22 埠至 3753:
firewall-cmd --zone=external --add-forward-port=22:porto=tcp:toport=3753
轉發埠數據至另一個IP的相同埠:
firewall-cmd --zone=external --add-forward-port=22:porto=tcp:toaddr=192.168.1.112
轉發埠數據至帆鋒另一個IP的 3753 埠:
firewall-cmd --zone=external --add-forward-port=22:porto=tcp::toport=3753:toaddr=192.168.1.112

6.systemctl是CentOS7的服務管理工具中主要的工具,它融合之前service和chkconfig的功能於一體。
啟動一個服務:systemctl start firewalld.service
關閉一個服務:systemctl stop firewalld.service
重啟一個服務:systemctl restart firewalld.service
顯示一個服務的狀態:systemctl status firewalld.service
在開機時啟用一個服務:systemctl enable firewalld.service
在開機時禁用一個服務:systemctl disable firewalld.service
查看服務是否開機啟動:systemctl is-enabled firewalld.service
查看已啟動的服務列表:systemctl list-unit-files|grep enabled
查看啟動失敗的服務列表:systemctl --failed

linux怎麼打開5005埠和80埠

ufw 是Ubuntu版本的 默認都是開啟的
其他版本沒有ufw防火牆

❺ CentOS 7 中firewall-cmd命令

如果你的系統上沒有安裝使用命令安裝
安裝firewalld 防火牆 yum install firewalld

開陪吵余啟服務 systemctl start firewalld.service

關閉防火牆 systemctl stop firewalld.service

開機自動啟動 systemctl enable firewalld.service

關閉開機制動啟動 systemctl disable firewalld.service

查看狀態 firewall-cmd --state //running 表示運行

獲取活動的區域蘆滾 firewall-cmd --get-active-zones
這條命令將用以下格式輸出每個區域所含介面:
<zone1>: <interface1> <interface2> ..<zone2>: <interface3> ..

獲取所有支持的服務 firewall-cmd --get-service
在不改變狀態的條件下重新載入防火牆: firewall-cmd --reload
啟用某個服碰啟務

開啟某個埠

使用命令載入設置 firewall-cmd --reload

查看開啟的埠和服務

設置某個ip 訪問某個服務

刪除上面設置的規則

檢查設定是否生效

執行命令 firewall-cmd --list-all
顯示:

查詢服務的啟動狀態

自行加入要開放的 Port

❻ 防火牆怎麼開放埠

問題一:win7防火牆怎麼設定開放埠 控制面板\系統和安全\Windows 防火牆, 點擊左邊的高級設置,裡面應當是你想要的
然後再在高級設置裡面新建規則啊

問題二:怎麼設置防火牆允許埠 控制面板-〉防火牆-〉例外-〉添加埠

問題三:如何在防火牆上設置禁止埠 只要廠沒允許打開的都是默認為禁止,你不用刻意去禁止,只要你不開放埠就行,放火牆有時會提示什麼應用程序訪問網路並通過什麼埠,只要你不點允許就好了,埠就不會被打開
要不然你可以用TCP-IP篩選埠:
1、右鍵點擊「網上鄰居」,選擇「屬性」,然後雙擊「本地連接」(如果是撥號上網用戶,選擇「我的連接」圖標),彈出「本地連接狀態」對話框。
2、點擊[屬性]按鈕,彈出「本地連接屬性」,選擇「此連接使用下列項目」中的「Internet協議(TCP/IP)」,然後點擊[屬性]按鈕。
3、在彈出的「Internet協議(TCP/IP)」對話框中點擊[高級]按鈕。在彈出的「高級TCP/IP設置」中,選擇「選項」標簽,選中「TCP/IP篩選」,然後點擊[屬性]按鈕。
4、在彈出的「TCP/IP篩選」對話框里選擇「啟用TCP/IP篩選虧猛」的復選框,然後把左邊「TCP埠」上的「只允許」選上

問題四:windows防火牆怎麼打開埠 依次點擊「開始」―「控制面板」―「windows防火牆」
先點擊「打開或關閉windows防火牆」將windows防火牆打開
點擊「高級設置」
設置入站規則(入站規則:別人電腦訪問自己電腦;出站規則:自己電腦訪問別人電腦),點擊「新建規則」
點選「埠」,單擊 「下一步」
選擇相應的協議,如添加8080埠,我們選擇TCP,在我寫本地埠處輸入8080
選擇「允許連接」,點擊「下一步」
勾選「域」,「專用」,「公司」,點擊「下一步」
輸入埠名稱,點「完成」即可

問題五:Win10系統防火牆中怎銷閉橋樣開放埠 操態賀作步驟:
1、WIN+X調出系統配置菜單,選擇控制面板;
2、選擇windows 防火牆;
3、點擊左側的「高級設置」選項;
4、設置入站規則(入站規則:別人電腦訪問自己電腦;出站規則:自己電腦訪問別人電腦),點擊「新建規則」,點選「埠」,單擊 「下一步」;
5、選擇相應的協議,如添加8080埠,我們選擇TCP,在我寫本地埠處輸入8080;
6、選擇「允許連接」,點擊「下一步」;
7、勾選「域」,「專用」,「公司」,點擊「下一步」;
8、輸入埠名稱,點「完成」即可。
9、具體效果如下,已經在防火牆里開放單獨埠。
通過上面的操作,我們就可以為一些特殊軟體在埠需要進行開放埠!而不會因此被限制了!

問題六:怎樣打開防火牆屏蔽的埠? BT下載加速之 「穿牆術」:BT下載現已成為更多寬頻用戶重要的下載手段之一,但為什麼許多有公網IP的用戶在用BT下載時速度還那麼慢呢?10K左右,還比不上FTP下載。其實,一個重要的原因是用戶的機器上安裝了防火牆,防火牆阻擋了來自外網的連接,別的種子不能主動地連接到你的機器上,當然下載速度不會快起來的。在安裝有防火牆的機器要想BT下載速度加快的話,就要使BT下載軟體穿透防火牆的阻隔,來一個紅杏出牆。下面就給大家介紹一下怎樣使BT練就有「穿牆術」。
下面在各種常見防火牆中的設置均是以風播1.0.0.7為例。風播使用的默認監聽埠是6699,我們要設置防火牆對6699的埠不進行攔截。當然在軟體中我們是可以自己指定其監聽埠的。
一、如果是XP自帶防火牆
桌面右下解圖標(兩個小電視狀)上點擊右鍵,選擇「更改windows防火牆設置」,打開例外選項,查看funpaleyr有沒有被勾選注意啦:請去掉常規選項里「不允許例外」的勾選

問題七:liunx怎麼在防火牆上開放埠 ptables -A INPUT -i eth0 -p TCP --dport 59001 -j ACCEPT
-----
視實際情況
一、查看哪些埠被打開 netstat -anp
二、關閉埠號:iptables -A INPUT -p tcp --drop 埠號-j DROP
iptables -A OUTPUT -p tcp --dport 埠號-j DROP
三、打開埠號:iptables -A INPUT -ptcp --dport 埠號-j ACCEPT
四、以下是linux打開埠命令的使用方法。
nc -lp 23 &(打開23埠,即telnet)
netstat -an | grep 23 (查看是否打開23埠)
五、linux打開埠命令每一個打開的埠,都需要有相應的監聽程序才可以

問題八:linux防火牆怎麼設置單獨開放一個埠 iptables -A INPUT -i eth0 -p TCP --dport 59001 -j ACCEPT
貳----
視實際情況

問題九:windows伺服器怎麼查看防火牆開啟埠 Windows2008R2系統防火牆在,控制面板裡面去找(還可以到伺服器管理器裡面找)
點擊進入08防火牆設置選項卡,注意一下【高級設置】裡面去設置
如圖,在防火牆設置右上方,有【創建規則】
入站規則
進入規則向導頁面,如圖選擇【埠】類型
本案例以開放webmail自定義埠為例,選擇特定埠如8008
操作設置
然後在操作設置裡面,選擇【允許連接】
安全域選擇
接下來就是重點了,需要允許應用到的規則域區域。建議全部選擇,
然後是規則的名稱,可以任意取名。建議加上備注,比如XX伺服器XX應用
檢查配置(出站和入站的區別就是埠的指向)
設置好之後,如圖點擊入站規則裡面查看。可以看到剛剛的配置設置
出站規則
出站規則設置方法是一樣的,注意一下。協議類型,有TCP. UDP 你可以選擇所有及 ALL類型
測試埠
設置好伺服器防火牆埠開放之後,再內網的還需要在路由器上設置映射。可以通過站長工具在線測試,如圖

問題十:防火牆應對網站伺服器開放哪些埠 不知道你的防火牆是型號的。 血到教訓告訴你。一個80埠足可以黑了你的站。SQL注入也是通過WEB的80埠進行的。他一旦上傳了木馬。盜取了admin 許可權。FTP的許可權。就可以對你的伺服器進行提權。。
所以要問你硬體防火牆。還有策略是怎麼做的。
例如我公司用的netscreen 我用的VIP做的策略。。映射埠80 。同時的策略是禁止外網寫入到伺服器的。因為公司沒有留言。BBS等互動的。所以可以這么做。 如果FTP。我會用到VPN客戶端進行。這樣就沒問題了。
我同學的CISCO 用了其他的策略。限定訪問的數據和埠。
――――――――――――――――
如果能夠幫助你,麻煩採納
你的採納是我答題的動力
――謝謝你給我的支持!!!

❼ Centos下配置firewalld實現nat路由轉發

firewalld介賣禪紹:https://www.cnblogs.com/zqifa/p/linux-firewall-1.html

nat介紹:https://blog.csdn.net/u014023993/article/details/86556126

1. 准備兩台虛擬機:nat01, nat02 (centos, 安裝時選擇安裝類型,nat02需要有瀏覽器)

2. 轉發用虛擬機[nat01]准備兩張網卡,一張網卡與要測試環境網路互通,一張網卡與區域網虛擬機[nat02]網路互通

3. 區域網虛擬機[nat02]與轉發用虛擬機網路互通,相同網段,且網關為[nat01]ip地址(修改ifcfg-eth0文件後重啟網路即可)

    nat01:33.33.33.35  nat02:33.33.33.52

4. 配置轉發用虛擬機[nat01]:

 step1:內核參數文件sysctl.conf配置ip轉發

    vi /etc/sysctl.conf

    在文本內容中添加:net.ipv4.ip_forward = 1

    保存文件後,輸入命令sysctl -p生效

step2:開啟firewalld.service 

    systemctl start firewalld.service #開啟臘配信

    systemctl enable firewalld.service #開機自啟動

step3:防火牆開啟偽裝IP功能

    firewall-cmd --add-masquerade --permanent#允許防火牆偽輪輪裝IP

    firewall-cmd --query-masquerade #檢查是否允許偽裝IP

    firewall-cmd --reload #重載配置文件生效

step4:開放埠:

    firewall-cmd --zone=public --add-port=10020/tcp --permanent #開放通過tcp訪問10020

    firewall-cmd --list-ports #查看開放埠

    firewall-cmd --reload #重載配置文件生效

step5:埠轉發

    firewall-cmd --zone=public--add-forward-port=port=10020:proto=tcp:toport=443:toaddr=192.25.1.2 --permanent

    # 將10020埠的流量轉發到192.25.1.2:443

    firewall-cmd --reload

    ps:zone=external 針對偽裝進入連接,一般用於路由轉發

        --permanent 永久生效

        192.25.1.2:443 修改為需要訪問環境的IP和開放埠

5. 測試

    登錄[nat02]虛擬機,進入ssh終端,wget 33.33.33.35:10020

    進入瀏覽器,訪問:33.33.33.35:10020   --》自動跳轉到環境地址,訪問正常

    ps:若需要訪問地址是https,則在瀏覽器中輸入:https://33.33.33.35:10020

閱讀全文

與firewalld開放埠命令相關的資料

熱點內容
黑鯊手機鎖屏視頻在哪個文件夾 瀏覽:779
wow地圖解壓後怎麼壓縮 瀏覽:819
有pdf卻打不開 瀏覽:460
七星彩軟體app怎麼下載 瀏覽:217
32單片機的重映射哪裡改 瀏覽:816
為什麼前端不用刷演算法題 瀏覽:708
對稱加密系統和公鑰加密系統 瀏覽:428
歷史地理pdf 瀏覽:606
物聯網雲伺服器框架 瀏覽:648
sybaseisql命令 瀏覽:183
android權威編程指南pdf 瀏覽:663
哪些軟體屬於加密軟體 瀏覽:646
文件夾75絲什麼意思 瀏覽:470
最便宜sop8單片機 瀏覽:966
圖解周易預測學pdf 瀏覽:420
c盤莫名奇妙多了幾個文件夾 瀏覽:171
貴州花溪門票優惠app哪個好 瀏覽:803
如何說話不會讓人有被命令的感覺 瀏覽:440
哪裡可下載湘工惠app 瀏覽:265
福特python 瀏覽:312