Search
debian12是安装ufw来操作防火墙
debian12
ufw
firewall-cmd --zone=public --add-port=8080/tcp --permanent && firewall-cmd --reload
firewall-cmd --zone=public --remove-port=8080/tcp --permanent && firewall-cmd --reload
firewall-cmd --permanent --zone=public --add-rich-rule="rule family="ipv4" source address="${ip}/32" accept" && firewall-cmd --reload
firewall-cmd --permanent --zone=public --remove-rich-rule="rule family="ipv4" source address="${ip}/32" accept" && firewall-cmd --reload
firewall-cmd --permanent --zone=public --add-rich-rule="rule family="ipv4" source address="${ip}/32" port port="3306" protocol="tcp" accept" && firewall-cmd --reload
firewall-cmd --permanent --zone=public --remove-rich-rule="rule family="ipv4" source address="${ip}/32" port port="3306" protocol="tcp" accept" && firewall-cmd --reload
firewall-cmd --list-all
firewall-cmd --permanent --add-masquerade && firewall-cmd --reload echo "net.ipv4.ip_forward=1" >> /etc/sysctl.conf sysctl -p
firewall-cmd
firewall-cmd --permanent --get-ipsets
这个命令会列出你创建的所有 IP 集合,比如:
internal-trusted-ipset
trusted-ipset
firewall-cmd --permanent --ipset=trusted-ipset --get-entries firewall-cmd --permanent --ipset=internal-trusted-ipset --get-entries
可以验证你添加的 IP 和网段是否存在于集合中。
firewall-cmd --get-active-zones
可以看到哪些接口被分配到了哪些区域,比如:
eth0
internal
docker0
docker
firewall-cmd --list-all --zone=internal firewall-cmd --list-all --zone=docker firewall-cmd --list-all --zone=public
可以看到:
如果你想确保 rich rules 被正确添加,你可以查看:
firewall-cmd --zone=internal --list-rich-rules