防火墙技术的功能主要在于及时发现并处理计算机网络运行时可能存在的安全风险、数据传输等问题,其中处理措施包括隔离与保护,同时可对计算机网络安全当中的各项操作实施记录与检测,以确保计算机网络运行的安全性,保障用户资料与信息的完整性,为用户提供更好、更安全的计算机网络使用体验。
系统版本:centos7.9,最好和我一样是centos7的版本,其他版本命令可能有偏差。
本文使用自带的防火墙服务firewalld.service来对访问进行控制,
比如允许192.168.5.0这个网段连接。下面就是实验步骤。
1、先检查防火墙有没有运行,绿色代表已启动了
systemctl status firewalld
如果是灰色,先启动防火墙
systemctl start firewalld
2.查看目前防火墙生效的策略,如果有关于ssh的就删除
firewall-cmd --zone=public --list-rich-rules
空空如也
如果有的话,就使用删除访问限制的ssh服务的命令
firewall-cmd –permanent –remove-service=ssh
3.配置允许访问ssh服务的控制策略
执行下面的命令,允许ip或ip段访问22端口的ssh服务,例如下面命令执行后,将允许192.168.5.0/24这个ip段允许访问ssh服务,注意端口要正确
firewall-cmd --permanent --add-rich-rule='rule family="ipv4" source address="192.168.5.0/24" port protocol="tcp" port="22" accept'
4.重载防火墙配置,使其生效
firewall-cmd --reload
再查看目前防火墙生效的策略,
firewall-cmd --zone=public --list-rich-rules
可以看到它已经生效了
下面是防火墙常用命令,感兴趣可以记下来
手动放行指定端口
firewall-cmd --permanent --add-port=3306/tcp
删除放行的端口
firewall-cmd --permanent --remove-port=3306/tcp
放行指定服务(系统内)
firewall-cmd --permanent --add-service=http
删除服务
firewall-cmd --permanent --remove-service=http
屏蔽指定ip地址
firewall-cmd --permanent --add-rich-rule="rule family='ipv4' source address='192.168.1.100' reject"
屏蔽指定ip地址段
firewall-cmd --permanent --add-rich-rule="rule family='ipv4' source address='192.168.1.0/24' reject"
文章来源:https://www.cnaaa.net,转载请注明出处:https://www.cnaaa.net/archives/5859