最新资讯

  • Linux firewall 防火墙 常用命令

Linux firewall 防火墙 常用命令

2025-05-07 13:00:55 1 阅读

Linux firewall 防火墙 常用命令

一、firewall 命令目录

# ===== firewall 启动与停止 =====

systemctl status firewalld # 查看防火墙状态
systemctl stop firewalld # 关闭防火墙
systemctl start firewalld # 启动防火墙
systemctl disable firewalld # 关闭防火墙自动启动
systemctl enable firewalld # 开启防火墙自动启动
firewall-cmd --version # 查看防火墙版本 (防火墙处于启动状态)
firewall-cmd --reload # 重启防火墙
firewall-cmd --complete-reload # 完全重启防火墙(一般不使用)
firewall-cmd --state # 查看防火墙状态

# ===== firewall 开放关闭端口 =====

firewall-cmd --zone=public --list-ports # 查看指定区域所有打开的端口
firewall-cmd --zone=public --add-port=3306/tcp --permanent # 在指定区域永久打开端口(记得重启防火墙)
firewall-cmd --zone=public --remove-port=3306/tcp --permanent # 在指定区域永久关闭端口(记得重启防火墙)

# ===== firewall 流量拦截 =====

firewall-cmd --query-panic # 检查恐慌模式状态
firewall-cmd --panic-on # 开启恐慌模式(谨慎使用)
firewall-cmd --panic-off # 恢复正常模式
 
# =========== firewall 防火墙规则 ===========

# ===== firewall zone 区域 =====

firewall-cmd --list-all # 查看默认区域的详细信息
firewall-cmd --zone=work --list-all # 查看 work 区域的详细信息
firewall-cmd --get-zones # 获取所有区域列表
firewall-cmd --list-all-zones # 查看所有区域的详细信息
firewall-cmd --get-default-zone # 查看当前默认区域
firewall-cmd --set-default-zone=public # 将 public 设置为默认区域 

# ===== firewall zone target =====

firewall-cmd --zone=public --get-target --permanent # 查看 public 区域下的 target 属性
firewall-cmd --zone=block --set-target=%%REJECT%% # 设置 block 区域的目标为 %%REJECT%%

# ===== firewall zone icmp-block-inversion ICMP 阻止反转 =====

firewall-cmd --zone=public --query-icmp-block-inversion # 查看 public 区域下的 icmp-block-inversion 属性
firewall-cmd --zone=public --add-icmp-block-inversion # 启用 icmp-block-inversion
firewall-cmd --zone=public --remove-icmp-block-inversion # 禁用 icmp-block-inversion

# ===== firewall zone interfaces 网络接口 =====

ip link show # 查看所有网路接口
firewall-cmd --zone=public --list-interfaces # 查看 public 区域下的所有网络接口
firewall-cmd --zone=public --add-interface=eth0 # 将 eth0 接口分配到 public 区域
firewall-cmd --zone=work --change-interface=eth0 # 将 eth0 接口移动到 work 区域
firewall-cmd --zone=public --query-interface=eth0 # 查询 eth0 是否在 public 区域
firewall-cmd --get-zone-of-interface=eth0 # 查询 etho 所属 区域
firewall-cmd --zone=work --remove-interface=eth0 # 将 eth0 移除 work 区域

# ===== firewall zone sources 源地址 =====

firewall-cmd --zone=public --list-sources # 查看 public 区域下的所有源地址
firewall-cmd --zone=public --add-source=192.168.1.100 # 将源地址 192.168.1.100 添加到 public 区域
firewall-cmd --zone=public --change-source=192.168.1.0/24 # 将子网 192.168.1.0/24 移动到 public 区域 (修改/新增)
firewall-cmd --zone=public --query-source=192.168.1.100 # 查询 192.168.1.100 是否在 public 区域
firewall-cmd --zone=public --remove-source=192.168.1.100 # 将源地址 192.168.1.100 移除 public 区域

# ===== firewall zone service 服务 =====

firewall-cmd --get-services # 查看所有服务列表
firewall-cmd --zone=public --list-services # 查看 home 区域下的所有服务
firewall-cmd --zone=public --add-service=http # 将 http 服务 添加到 public 区域
firewall-cmd --zone=public --query-service=ssh # 查询 ssh 是否存在 public 区域
firewall-cmd --zone=public --remove-service=http # 将 http 服务 移除 public 区域

# ===== firewall zone protocols 协议 =====

firewall-cmd --zone=public --list-protocols # 查看 public 区域下的所有协议
firewall-cmd --zone=public --add-protocol=tcp # 将 tcp 协议 添加到 public 区域
firewall-cmd --zone=public --query-protocol=tcp # 查询 tcp 协议是否存在 public 区域
firewall-cmd --zone=public --remove-protocol=tcp # 将 tcp 协议 移除 public 区域

# ===== firewall zone masquerade IP 地址伪装 =====

firewall-cmd --zone=public --query-masquerade # 查看 public 区域下的 masquerade 属性
firewall-cmd --zone=public --add-masquerade # 启用 masquerade
firewall-cmd --zone=public --remove-masquerade # 禁用 masquerade

# ===== firewall zone forward-ports 端口转发 =====

# 查看 public 区域下的所有端口转发规则
firewall-cmd --zone=public --list-forward-ports

# 将外部端口 80 上的流量转发到内部 IP 192.168.1.100 的端口 8080
firewall-cmd --zone=public --add-forward-port=port=80:proto=tcp:toport=8080:toaddr=192.168.1.100

# 查询 端口转发规则 是否存在 public 区域
firewall-cmd --zone=public --query-forward-port=port=80:proto=tcp:toport=8080:toaddr=192.168.1.100

# 从 public 区域移除将外部端口 80 上的流量转发到内部 IP 192.168.1.100 的端口 8080 的规则
firewall-cmd --zone=public --remove-forward-port=port=80:proto=tcp:toport=8080:toaddr=192.168.1.100

# ===== firewall zone source-ports 源端口 =====

firewall-cmd --zone=public --list-source-ports # 查看 public 区域下的所有源端口
firewall-cmd --zone=public --add-source-port=8080/tcp # 将源端口 8080 上的流量添加到 public 区域
firewall-cmd --zone=public --query-source-port=8080/tcp # 查询源端口8080是否存在 public 区域
firewall-cmd --zone=public --remove-source-port=8080/tcp # 从public区域移除源端口8080 上的流量

# ===== firewall zone icmp-blocks ICMP 类型 =====

firewall-cmd --zone=public --list-icmp-blocks # 查看 public 区域下的所有ICMP类型
firewall-cmd --zone=public --add-icmp-block=echo-request # 将 echo-request 添加到 public 区域
firewall-cmd --zone=public --query-icmp-block=echo-request # 查询 echo-request 是否存在 public 区域
firewall-cmd --zone=public --remove-icmp-block=echo-request # 从 public 区域移除 echo-request

# ===== firewall zone rich rules 高级规则 =====

firewall-cmd --zone=public --list-rich-rules # 查看 public 区域下的所有 rich-rules

# 允许来自 192.168.1.0/24 子网的 HTTP 流量
firewall-cmd --zone=public --add-rich-rule='rule family="ipv4" source address="192.168.1.0/24" port port="80" protocol="tcp" accept'

# 查询 指定规则 是否存在 public 区域
firewall-cmd --zone=public --query-rich-rule='rule family="ipv4" source address="192.168.1.100" reject'

# 从 public 区域移除 指定规则
firewall-cmd --zone=public --remove-rich-rule='rule family="ipv4" source address="192.168.1.100" reject'

二、firewall 启动与停止

2.1 查看防火墙状态
  • 命令systemctl status firewalld | firewall-cmd --state
  • 作用:这个命令会显示 firewalld 服务的当前状态,包括是否正在运行、最近的日志信息以及其他相关细节。
  • 影响:这是一个只读操作,不会对 firewalld 服务的状态进行任何更改。它帮助你了解 firewalld 服务的当前运行情况,包括服务是否已启动、最后一次启动或停止的时间、以及任何可能的错误信息。
# 查看防火墙状态方式1
[root@iZbp1dfulgjy4kd3ev4y7bZ ~]# systemctl status firewalld
● firewalld.service - firewalld - dynamic firewall daemon
   Loaded: loaded (/usr/lib/systemd/system/firewalld.service; enabled; vendor preset: enabled)
   Active: active (running) since Wed 2024-11-27 16:38:46 CST; 3s ago
     Docs: man:firewalld(1)
 Main PID: 807 (firewalld)
   CGroup: /system.slice/firewalld.service
           └─807 /usr/bin/python2 -Es /usr/sbin/firewalld --nofork --nopid
           
# 查看防火墙状态方式2
[root@iZbp1dfulgjy4kd3ev4y7bZ ~]# firewall-cmd --state
running
2.2 关闭防火墙
  • 命令systemctl stop firewalld

  • 作用:这个命令会立即停止正在运行的 firewalld 服务。一旦执行了这个命令,防火墙将不再对网络流量进行过滤或控制,直到它被重新启动。

  • 影响:这个操作是暂时性的。如果系统重启,firewalld 服务会根据它的启用状态自动启动(如果它被设置为开机启动的话)。也就是说,如果你只是使用 systemctl stop firewalld 停止了服务,那么在下一次系统启动时,firewalld 仍然会被加载并运行,除非你采取了额外的措施来禁用它。

# 关闭防火墙
[root@iZbp1dfulgjy4kd3ev4y7bZ ~]# systemctl stop firewalld

# 查看防火墙状态
[root@iZbp1dfulgjy4kd3ev4y7bZ ~]# systemctl status firewalld
● firewalld.service - firewalld - dynamic firewall daemon
   Loaded: loaded (/usr/lib/systemd/system/firewalld.service; enabled; vendor preset: enabled)
   Active: inactive (dead) since Wed 2024-11-27 16:41:33 CST; 19s ago
     Docs: man:firewalld(1)
  Process: 807 ExecStart=/usr/sbin/firewalld --nofork --nopid $FIREWALLD_ARGS (code=exited, status=0/SUCCESS)
 Main PID: 807 (code=exited, status=0/SUCCESS)
2.3 启动防火墙
  • 命令systemctl start firewalld

  • 作用:这个命令会立即启动 firewalld 服务。如果 firewalld 服务当前没有运行,这个命令会将其启动。

  • 影响:这是一个临时性的设置。如果系统重启,firewalld 是否会自动启动取决于它的启用状态。如果 firewalld 被设置为开机启动(使用 systemctl enable firewalld),那么它会在下次系统启动时自动启动;否则,它不会自动启动。

# 启动防火墙
[root@iZbp1dfulgjy4kd3ev4y7bZ ~]# systemctl start firewalld

# 查看防火墙状态
[root@iZbp1dfulgjy4kd3ev4y7bZ ~]# systemctl status firewalld
● firewalld.service - firewalld - dynamic firewall daemon
   Loaded: loaded (/usr/lib/systemd/system/firewalld.service; enabled; vendor preset: enabled)
   Active: active (running) since Wed 2024-11-27 16:43:44 CST; 3s ago
     Docs: man:firewalld(1)
 Main PID: 1291 (firewalld)
   CGroup: /system.slice/firewalld.service
           └─1291 /usr/bin/python2 -Es /usr/sbin/firewalld --nofork --nopid
2.4 关闭防火墙自动启动
  • 命令systemctl disable firewalld

  • 作用:这个命令会禁用 firewalld 服务,防止它在系统启动时自动启动。它不会立即停止一个已经运行的服务,而是修改系统的配置,使得 firewalld 不会在未来的系统启动中自动启动。

  • 影响:这是一个持久性的设置。即使系统重启,firewalld 也不会自动启动,除非你手动启用了它(使用 systemctl enable firewalld)或者直接启动了它(使用 systemctl start firewalld)。

# 关闭防火墙自动启动
[root@iZbp1dfulgjy4kd3ev4y7bZ ~]# systemctl disable firewalld
2.5 开启防火墙自动启动
  • 命令systemctl enable firewalld
  • 作用:这个命令会启用 firewalld 服务,使其在系统启动时自动启动。它会修改系统的配置,创建必要的符号链接,确保 firewalld 在系统启动时被加载。
  • 影响:这是一个持久性的设置。即使系统重启,firewalld 也会自动启动,除非你手动禁用了它(使用 systemctl disable firewalld)或者停止了它(使用 systemctl stop firewalld)。
# 开启防火墙自动启动
[root@iZbp1dfulgjy4kd3ev4y7bZ ~]# systemctl enable firewalld
2.6 查看防火墙版本
  • 命令:firewall-cmd --version
# 查看防火墙版本 (防火墙处于启动状态)
[root@iZbp1dfulgjy4kd3ev4y7bZ ~]# firewall-cmd --version
0.6.3
2.7 重启防火墙
  • 命令firewall-cmd --reload
  • 作用:重新加载防火墙规则,而不中断现有的连接。这个命令会应用新的配置文件中的规则,同时保持当前活动连接的状态不变。
  • 影响:这是一个平滑的重新加载过程,适用于在不中断现有网络连接的情况下更新防火墙规则。它不会断开现有的连接或会话,因此适合在生产环境中使用。
    使用场景:当你需要更新防火墙规则但不想中断当前的网络连接时,可以使用这个命令。
# 重启防火墙
[root@iZbp1dfulgjy4kd3ev4y7bZ ~]# firewall-cmd --reload
success
2.8 完全重启防火墙(一般不使用)
  • 命令firewall-cmd --complete-reload
  • 作用:完全重新加载防火墙规则,包括中断现有的连接。这个命令会彻底重新启动 firewalld 服务,导致所有当前的连接和会话被断开。
  • 影响:这是一个更激进的重新加载过程,适用于需要完全重新初始化防火墙的情况。由于它会中断现有的连接,因此在生产环境中使用时需要特别小心。
    使用场景:当你需要彻底重新初始化防火墙,例如在配置文件发生重大变更或怀疑防火墙状态不一致时,可以使用这个命令。
# 完全重启防火墙
[root@iZbp1dfulgjy4kd3ev4y7bZ ~]#  firewall-cmd --complete-reload
success

二、firewall 开放关闭端口

2.1 查看指定区域所有打开的端口
  • 命令firewall-cmd --zone=public --list-ports
[root@iZbp1dfulgjy4kd3ev4y7bZ ~]# firewall-cmd --zone=public --list-ports
3306/tcp 27017/tcp
2.2 在指定区域打开端口(记得重启防火墙)
  • 命令firewall-cmd --zone=public --add-port={port}/tcp --permanent
# 开放端口 3306
[root@iZbp1dfulgjy4kd3ev4y7bZ ~]# firewall-cmd --zone=public --add-port=3306/tcp --permanent

# 重启防火墙
[root@iZbp1dfulgjy4kd3ev4y7bZ ~]# firewall-cmd --reload
2.3 在指定区域关闭端口(记得重启防火墙)
  • 命令firewall-cmd --zone=public --remove-port={port}/tcp --permanent
# 关闭端口 3306
[root@iZbp1dfulgjy4kd3ev4y7bZ ~]# firewall-cmd --zone=public --remove-port=3306/tcp --permanent

# 重启防火墙
[root@iZbp1dfulgjy4kd3ev4y7bZ ~]# firewall-cmd --reload

三、firewall 流量拦截 (恐慌模式)

3.1 检查恐慌模式状态
  • 命令firewall-cmd --query-panic
  • 作用:查询当前是否处于恐慌模式。
# 检查恐慌模式状态
[root@iZbp1dfulgjy4kd3ev4y7bZ ~]# firewall-cmd --query-panic
no
3.2 开启恐慌模式(谨慎使用)
  • 命令firewall-cmd --panic-on
  • 作用:启用恐慌模式,阻止所有网络流量。
  • 影响:一旦启用恐慌模式,所有网络连接都会被阻断,包括现有的连接和新的连接请求。系统将完全与外部网络隔离,也会断开本地客户端连接服务器,需要服务器进行重启才会恢复。
  • 使用场景:当你怀疑系统受到攻击或存在严重安全问题,需要立即停止所有网络通信时,可以使用这个命令。
# 开启恐慌模式
[root@iZbp1dfulgjy4kd3ev4y7bZ ~]# firewall-cmd --panic-on
3.3 恢复正常模式
  • 命令firewall-cmd --panic-off
  • 作用:禁用恐慌模式,恢复正常网络流量。
  • 影响:一旦禁用恐慌模式,所有网络连接将恢复正常,系统将重新允许入站和出站的网络流量。
# 恢复正常模式
[root@iZbp1dfulgjy4kd3ev4y7bZ ~]# firewall-cmd --panic-off
success

四、firewall 防火墙规则

4.1 zone 区域

zonefirewalld 中的一个基本概念,用于将网络接口和服务分组,以便应用不同的安全策略。

  • 定义: zone 是一个逻辑分组,用于将网络接口和服务归类,以便应用不同的安全策略。

  • 作用: 不同的 zone 可以有不同的默认策略和规则,从而实现更细粒度的流量控制。

  • 参数说明

    • target: default — 使用系统的默认行为。
    • icmp-block-inversion: no — 不启用 ICMP 阻止反转。
    • interfaces: 没有指定网络接口。
    • sources: 没有指定源地址。
    • services: 允许 dhcpv6-clientssh 服务。
    • ports: 允许多个 TCP 端口:3306, 27017
    • protocols: 没有允许的协议。
    • masquerade: no — 不启用 IP 地址伪装。
    • forward-ports: 没有端口转发规则。
    • source-ports: 没有允许的源端口。
    • icmp-blocks: 没有阻止的 ICMP 类型。
    • rich rules: 没有高级规则。

案例如下:

# 查看默认区域的详细信息
[root@iZbp1dfulgjy4kd3ev4y7bZ ~]# firewall-cmd --list-all
public
  target: default
  icmp-block-inversion: no
  interfaces: 
  sources: 
  services: dhcpv6-client ssh
  ports: 3306/tcp 27017/tcp
  protocols: 
  masquerade: no
  forward-ports: 
  source-ports: 
  icmp-blocks: 
  rich rules: 
  
# 查看指定区域的详细信息
[root@iZbp1dfulgjy4kd3ev4y7bZ ~]# firewall-cmd --zone=work --list-all
...

# 获取所有区域列表
[root@iZbp1dfulgjy4kd3ev4y7bZ ~]# firewall-cmd --get-zones
block dmz drop external home internal public trusted work

# 查看所有区域的详细信息
[root@iZbp1dfulgjy4kd3ev4y7bZ ~]# firewall-cmd --list-all-zones 
...

# 查看当前默认区域
[root@iZbp1dfulgjy4kd3ev4y7bZ ~]# firewall-cmd --get-default-zone
public

# 设置默认区域
[root@iZbp1dfulgjy4kd3ev4y7bZ ~]# firewall-cmd --set-default-zone=public
Warning: ZONE_ALREADY_SET: public
success
4.2 target 流量处理

target 属性定义了进入某个区域的流量的默认处理方式:

  • %%REJECT%%

    • 解释: 拒绝所有未明确允许的流量,并发送一个拒绝消息(通常是一个 ICMP 消息)。
    • 用途: 适用于需要高度安全性的场景,确保所有未授权的流量都被明确拒绝。
  • DROP

    • 解释: 丢弃所有未明确允许的流量,不发送任何响应。
    • 用途: 适用于需要最高安全性的场景,确保攻击者无法获取任何反馈信息。
  • ACCEPT

    • 解释: 接受所有流量。
    • 用途: 适用于完全信任的网络环境,如内部网络或测试环境。
  • default

    • 解释: 使用系统的默认行为。默认情况下,这通常等同于 %%REJECT%% 或 DROP,具体取决于系统的配置。
    • 用途: 适用于不想更改默认行为的场景。

案例如下:

# 查看 public 区域下的 target 属性
[root@iZbp1dfulgjy4kd3ev4y7bZ ~]# firewall-cmd --zone=public --get-target --permanent
default

# 设置 block 区域的目标为 %%REJECT%%
[root@iZbp1dfulgjy4kd3ev4y7bZ ~]# firewall-cmd --zone=block --set-target=%%REJECT%%
4.3 icmp-block-inversion ICMP 阻止反转

icmp-block-inversion 是 firewalld 中的一个配置选项,用于控制 ICMP(Internet Control Message Protocol)流量的处理方式。它决定了是否启用 ICMP 阻止反转功能。

  • 启用 (yes): 当 icmp-block-inversion 设置为 yes 时,所有未明确允许的 ICMP 类型都将被阻止。这意味着只有在 icmp-blocks 中明确列出的 ICMP 类型才会被允许。
  • 禁用 (no): 当 icmp-block-inversion 设置为 no 时,所有未明确阻止的 ICMP 类型都将被允许。这意味着只有在 icmp-blocks 中明确列出的 ICMP 类型才会被阻止。

默认情况下,icmp-block-inversion 通常设置为 no,即只有明确列出的 ICMP 类型会被阻止,其他 ICMP 类型会被允许。

案例如下:

# 查看 public 区域下的 icmp-block-inversion 属性
[root@iZbp1dfulgjy4kd3ev4y7bZ ~]# firewall-cmd --zone=public --query-icmp-block-inversion
no

# 启用 icmp-block-inversion
[root@iZbp1dfulgjy4kd3ev4y7bZ ~]# firewall-cmd --zone=public --add-icmp-block-inversion
success

# 禁用 icmp-block-inversion
[root@iZbp1dfulgjy4kd3ev4y7bZ ~]# firewall-cmd --zone=public --remove-icmp-block-inversion
success
4.4 interfaces 网络接口

interfaces 是 firewalld 中的一个重要配置项,用于指定哪些网络接口属于某个特定的防火墙区域。通过管理这些接口,你可以更精细地控制不同网络接口的流量处理方式。

  • 定义: interfaces 列表指定了哪些网络接口(如 eth0, enp0s3 等)属于某个特定的防火墙区域。
  • 作用: 通过将网络接口分配到不同的区域,可以为不同的网络接口应用不同的安全策略。

案例如下:

# 查看所有网路接口
[root@iZbp1dfulgjy4kd3ev4y7bZ ~]# ip link show
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN mode DEFAULT group default qlen 1000
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP mode DEFAULT group default qlen 1000
    link/ether 00:16:3e:16:f2:9c brd ff:ff:ff:ff:ff:ff


# 查看 public 区域下的所有网络接口
[root@iZbp1dfulgjy4kd3ev4y7bZ ~]# firewall-cmd --zone=public --list-interfaces

# 将 eth0 接口分配到 public 区域
[root@iZbp1dfulgjy4kd3ev4y7bZ ~]# firewall-cmd --zone=public --add-interface=eth0
success

# 将 eth0 接口移动到 work 区域
[root@iZbp1dfulgjy4kd3ev4y7bZ ~]# firewall-cmd --zone=work --change-interface=eth0
success

# 查询 eth0 是否在 public 区域
[root@iZbp1dfulgjy4kd3ev4y7bZ ~]# firewall-cmd --zone=public --query-interface=eth0
no

# 查询 etho 所属 区域
[root@iZbp1dfulgjy4kd3ev4y7bZ ~]# firewall-cmd --get-zone-of-interface=eth0
public


# 将 eth0 移除 work 区域
[root@iZbp1dfulgjy4kd3ev4y7bZ ~]# firewall-cmd --zone=work --remove-interface=eth0
success
4.5 sources 源地址

sourcesfirewalld 中的一个重要配置项,用于指定哪些源地址或网络子网属于某个特定的防火墙区域。通过管理 sources,你可以更精细地控制来自特定 IP 地址或网络的流量处理方式。

  • 定义: sources 列表指定了哪些源地址或网络子网属于某个特定的防火墙区域。
  • 作用: 通过将特定的源地址或网络子网分配到不同的区域,可以为不同的来源应用不同的安全策略。

案例如下:

# 查看 public 区域下的所有源地址
[root@iZbp1dfulgjy4kd3ev4y7bZ ~]# firewall-cmd --zone=public --list-sources
192.168.1.0/24

# 将源地址 192.168.1.100 添加到 public 区域
[root@iZbp1dfulgjy4kd3ev4y7bZ ~]# firewall-cmd --zone=public --add-source=192.168.1.100
success

# 将子网 192.168.1.0/24 移动到 public 区域 (修改/新增)
[root@iZbp1dfulgjy4kd3ev4y7bZ ~]# firewall-cmd --zone=public --change-source=192.168.1.0/24
success

# 查询 192.168.1.100 是否在 public 区域
[root@iZbp1dfulgjy4kd3ev4y7bZ ~]# firewall-cmd --zone=public --query-source=192.168.1.100
yes

# 将源地址 192.168.1.100 移除 public 区域
[root@iZbp1dfulgjy4kd3ev4y7bZ ~]# firewall-cmd --zone=public --remove-source=192.168.1.100
success
4.6 service 服务

servicesfirewalld 中的一个重要配置项,用于指定哪些服务可以在某个特定的防火墙区域中运行。通过管理 services,你可以更精细地控制哪些网络服务可以接收流量。

  • 定义: services 列表指定了哪些服务可以在某个特定的防火墙区域中运行。
  • 作用: 通过将特定的服务添加到不同的区域,可以为不同的服务应用不同的安全策略。

案例如下:

# 查看所有服务列表
[root@iZbp1dfulgjy4kd3ev4y7bZ ~]# firewall-cmd --get-services
amqp amqps apcupsd audit bacula http https ftp ...

# 查看 home 区域下的所有服务
[root@iZbp1dfulgjy4kd3ev4y7bZ ~]# firewall-cmd --zone=public  --list-services
dhcpv6-client mdns samba-client ssh

# 将 http 服务 添加到 public 区域
[root@iZbp1dfulgjy4kd3ev4y7bZ ~]# firewall-cmd --zone=public --add-service=http

# 查询 ssh 是否存在 public 区域
[root@iZbp1dfulgjy4kd3ev4y7bZ ~]# firewall-cmd --zone=public --query-service=ssh
yes

# 将 http 服务 移除 public 区域
[root@iZbp1dfulgjy4kd3ev4y7bZ ~]# firewall-cmd --zone=public --remove-service=http
4.7 protocols 协议

protocolsfirewalld 中的一个配置项,用于指定哪些网络协议可以在某个特定的防火墙区域中运行。通过管理 protocols,你可以更精细地控制哪些协议可以接收流量。

  • 定义: protocols 列表指定了哪些网络协议可以在某个特定的防火墙区域中运行。
  • 作用: 通过将特定的协议添加到不同的区域,可以为不同的协议应用不同的安全策略。

案例如下:

# 查看 public 区域下的所有协议
[root@iZbp1dfulgjy4kd3ev4y7bZ ~]# firewall-cmd --zone=public  --list-protocols
tcp udp ...

# 将 tcp 协议 添加到 public 区域
[root@iZbp1dfulgjy4kd3ev4y7bZ ~]# firewall-cmd --zone=public --add-protocol=tcp
success

# 查询 tcp 协议是否存在 public 区域
[root@iZbp1dfulgjy4kd3ev4y7bZ ~]# firewall-cmd --zone=public --query-protocol=tcp
yes

# 将 tcp 协议 移除 public 区域
[root@iZbp1dfulgjy4kd3ev4y7bZ ~]# firewall-cmd --zone=public --remove-protocol=tcp
success
4.8 masquerade IP 地址伪装

masqueradefirewalld 中的一个重要配置项,用于实现网络地址转换(NAT)。通过启用 masquerade,你可以让内部网络的设备通过一个公共 IP 地址访问外部网络。这对于路由器和 NAT 设备非常有用。

  • 定义: masquerade 功能允许内部网络的设备通过一个公共 IP 地址访问外部网络。这通常用于 NAT(网络地址转换)。
  • 作用: 通过启用 masquerade,可以隐藏内部网络的真实 IP 地址,增强安全性。

案例如下:

# 查看 public 区域下的 masquerade 属性
[root@iZbp1dfulgjy4kd3ev4y7bZ ~]# firewall-cmd --zone=public --query-masquerade
no

# 启用 masquerade
[root@iZbp1dfulgjy4kd3ev4y7bZ ~]# firewall-cmd --zone=public --add-masquerade
success

# 禁用 masquerade
[root@iZbp1dfulgjy4kd3ev4y7bZ ~]# firewall-cmd --zone=public --remove-masquerade
success
4.9 forward-ports 端口转发规则

forward-portsfirewalld 中的一个配置项,用于实现端口转发。通过配置 forward-ports,你可以将一个端口上的流量转发到另一个端口或另一台主机。这对于需要将外部流量转发到内部网络中的特定服务非常有用。

  • 定义: forward-ports 用于将一个端口上的流量转发到另一个端口或另一台主机。

  • 作用: 通过配置端口转发,可以实现外部网络对内部网络中特定服务的访问。

  • 参数说明

    • port: 外部端口号。
    • proto: 协议类型,通常是 tcp 或 udp。
    • toport: 内部端口号。
    • toaddr: 内部 IP 地址。

案例如下:

# 查看 public 区域下的所有端口转发规则
[root@iZbp1dfulgjy4kd3ev4y7bZ ~]# firewall-cmd --zone=public --list-forward-ports
port=80:proto=tcp:toport=8080:toaddr=192.168.1.100


# 将外部端口 80 上的流量转发到内部 IP 192.168.1.100 的端口 8080
[root@iZbp1dfulgjy4kd3ev4y7bZ ~]# firewall-cmd --zone=public --add-forward-port=port=80:proto=tcp:toport=8080:toaddr=192.168.1.100
success

# 查询 端口转发规则 是否存在 public 区域
[root@iZbp1dfulgjy4kd3ev4y7bZ ~]# firewall-cmd --zone=public --query-forward-port=port=80:proto=tcp:toport=8080:toaddr=192.168.1.100
yes


# 从 public 区域移除将外部端口 80 上的流量转发到内部 IP 192.168.1.100 的端口 8080 的规则
[root@iZbp1dfulgjy4kd3ev4y7bZ ~]# firewall-cmd --zone=public --remove-forward-port=port=80:proto=tcp:toport=8080:toaddr=192.168.1.100
success
4.10 source-ports 源端口

source-portsfirewalld 中的一个配置项,用于指定哪些源端口的流量可以被允许或处理。通过管理 source-ports,你可以更精细地控制来自特定源端口的流量。

  • 定义: source-ports 列表指定了哪些源端口的流量可以在某个特定的防火墙区域中被允许或处理。
  • 作用: 通过将特定的源端口添加到不同的区域,可以为不同的源端口应用不同的安全策略。

案例如下:

# 查看 public 区域下的所有源端口
[root@iZbp1dfulgjy4kd3ev4y7bZ ~]# firewall-cmd --zone=public --list-source-ports
8080/tcp

# 将源端口 8080 上的流量添加到 public 区域
[root@iZbp1dfulgjy4kd3ev4y7bZ ~]# firewall-cmd --zone=public --add-source-port=8080/tcp
success

# 查询 源端口 8080 是否存在 public 区域
[root@iZbp1dfulgjy4kd3ev4y7bZ ~]# firewall-cmd --zone=public --query-source-port=8080/tcp
yes

# 从 public 区域移除源端口 8080 上的流量
[root@iZbp1dfulgjy4kd3ev4y7bZ ~]# firewall-cmd --zone=public --remove-source-port=8080/tcp
success
4.11 icmp-blocks ICMP 类型

icmp-blocksfirewalld 中的一个配置项,用于指定哪些 ICMP(Internet Control Message Protocol)类型应该被阻止。通过管理 icmp-blocks,你可以更精细地控制 ICMP 流量,从而提高系统的安全性。

  • 定义: icmp-blocks 列表指定了哪些 ICMP 类型的流量应该被阻止。

  • 作用: 通过将特定的 ICMP 类型添加到不同的区域,可以防止潜在的攻击和不必要的 ICMP 流量。

  • ICMP 类型

    • echo-request: Ping 请求
    • echo-reply: Ping 应答
    • destination-unreachable: 目标不可达
    • time-exceeded: 超时
    • parameter-problem: 参数问题
    • source-quench: 源抑制
    • redirect: 重定向
    • router-advertisement: 路由器通告
    • router-solicitation: 路由器请求
    • timestamp-request: 时间戳请求
    • timestamp-reply: 时间戳应答
    • address-mask-request: 地址掩码请求
    • address-mask-reply: 地址掩码应答

案例如下:

# 查看 public 区域下的所有ICMP类型
[root@iZbp1dfulgjy4kd3ev4y7bZ ~]# firewall-cmd --zone=public --list-icmp-blocks
echo-request

# 将 echo-request 添加到 public 区域
[root@iZbp1dfulgjy4kd3ev4y7bZ ~]# firewall-cmd --zone=public --add-icmp-block=echo-request
success

# 查询 echo-request 是否存在 public 区域
[root@iZbp1dfulgjy4kd3ev4y7bZ ~]# firewall-cmd --zone=public --query-icmp-block=echo-request
yes

# 从 public 区域移除 echo-request
[root@iZbp1dfulgjy4kd3ev4y7bZ ~]# firewall-cmd --zone=public --remove-icmp-block=echo-request
success
4.12 rich rules 高级规则

rich rulesfirewalld 中的一个强大功能,允许你创建复杂的防火墙规则。通过rich rules,你可以定义更精细的流量控制策略,包括基于源地址、目标地址、端口、协议、服务等多种条件的规则。

  • 定义: rich rules 是一种高级规则,允许你定义复杂的防火墙策略,包括条件、动作和日志记录。
  • 作用: 通过 rich rules,可以实现更细粒度的流量控制,满足复杂的网络安全需求。

rich rules 的语法如下:

rule [family="ipv4|ipv6"] [source [address="address[/mask]"]] [destination [address="address[/mask]"]] [not] [service name="name"] [port port="port" protocol="protocol"] [not] [log [prefix="prefix"] [level="level"] [limit value="rate/time unit"]] [audit] [accept | reject | drop]

参数说明

  • family: 指定 IP 版本,可以是 ipv4 或 ipv6。
  • source: 指定源地址或子网。
  • destination: 指定目标地址或子网。
  • service: 指定服务名称。
  • port: 指定端口号和协议。
  • log: 记录日志,可以指定前缀、日志级别和速率限制。
  • audit: 记录审计日志。
  • action: 指定动作,可以是 accept、reject 或 drop。
    • accept: 允许流量通过。
    • reject: 拒绝流量,并发送拒绝消息给发送方。
    • drop: 拒绝流量,但不发送任何消息给发送方。

案例如下:

# 查看 public 区域下的所有 rich-rules
[root@iZbp1dfulgjy4kd3ev4y7bZ ~]# firewall-cmd --zone=public --list-rich-rules
rule family="ipv4" source address="192.168.1.0/24" port port="80" protocol="tcp" accept
rule family="ipv4" source address="192.168.1.100" reject


# 允许来自 192.168.1.0/24 子网的 HTTP 流量
[root@iZbp1dfulgjy4kd3ev4y7bZ ~]# firewall-cmd --zone=public --add-rich-rule='rule family="ipv4" source address="192.168.1.0/24" port port="80" protocol="tcp" accept'
success

# 拒绝来自 192.168.1.100 的所有流量
[root@iZbp1dfulgjy4kd3ev4y7bZ ~]# firewall-cmd --zone=public --add-rich-rule='rule family="ipv4" source address="192.168.1.100" reject'


# 查询 指定规则 是否存在 public 区域
[root@iZbp1dfulgjy4kd3ev4y7bZ ~]# firewall-cmd --zone=public --query-rich-rule='rule family="ipv4" source address="192.168.1.100" reject'
yes

# 从 public 区域移除 指定规则
[root@iZbp1dfulgjy4kd3ev4y7bZ ~]# firewall-cmd --zone=public --remove-rich-rule='rule family="ipv4" source address="192.168.1.100" reject'
yes

本文地址:https://www.vps345.com/8937.html

搜索文章

Tags

PV计算 带宽计算 流量带宽 服务器带宽 上行带宽 上行速率 什么是上行带宽? CC攻击 攻击怎么办 流量攻击 DDOS攻击 服务器被攻击怎么办 源IP 服务器 linux 运维 游戏 云计算 进程 操作系统 进程控制 Ubuntu deepseek Ollama 模型联网 API CherryStudio ubuntu 数据库 centos oracle 关系型 安全 分布式 阿里云 网络 网络安全 网络协议 llama 算法 opencv 自然语言处理 神经网络 语言模型 macos windows conda ssh RTSP xop RTP RTSPServer 推流 视频 python MCP javascript 前端 chrome edge harmonyos 华为 开发语言 typescript 计算机网络 英语 开发环境 笔记 人工智能 深度学习 计算机视觉 卷积神经网络 经验分享 网络工程师 网络管理 软考 2024 2024年上半年 下午真题 答案 php docker java 容器 adb nginx 负载均衡 学习 高级IO epoll 机器学习 react.js 前端面试题 node.js 持续部署 DNS 科技 ai 个人开发 学习方法 数据分析 tcp/ip Qwen2.5-coder 离线部署 智能路由器 外网访问 内网穿透 端口映射 Dify pip vscode 后端 jellyfin nas openvpn server openvpn配置教程 centos安装openvpn 环境变量 tomcat c++ 并查集 leetcode mysql fstab jenkins gitee spring boot gcc centos 7 asm ip协议 fastapi mcp mcp-proxy mcp-inspector fastapi-mcp agent sse json 大数据 spark hive android debian PVE word图片自动上传 word一键转存 复制word图片 复制word图文 复制word公式 粘贴word图文 粘贴word公式 C# MQTTS 双向认证 emqx 数据结构 c语言 pycharm ide Alexnet HarmonyOS Next Dell R750XS DeepSeek-R1 API接口 eureka 物联网 mcu iot 信息与通信 maxkb ARG YOLO 程序员创富 nlp DevEco Studio udp unity 链表 cron crontab日志 unix rust http onlyoffice sublime text 编辑器 svn apache rtsp服务器 rtsp server android rtsp服务 安卓rtsp服务器 移动端rtsp服务 大牛直播SDK 思科 uni-app 嵌入式 linux驱动开发 arm开发 嵌入式硬件 ssl C 进程地址空间 Linux 进程信号 ddos web安全 c# 宝塔面板访问不了 宝塔面板网站访问不了 宝塔面板怎么配置网站能访问 宝塔面板配置ip访问 宝塔面板配置域名访问教程 宝塔面板配置教程 CPU 内存 主板 电源 网卡 集成学习 集成测试 vue.js audio vue音乐播放器 vue播放音频文件 Audio音频播放器自定义样式 播放暂停进度条音量调节快进快退 自定义audio覆盖默认样式 自动化 pytorch windows 服务器安装 k8s kubernetes spring gateway Clion Nova ResharperC++引擎 Centos7 远程开发 进程优先级 调度队列 进程切换 virtualenv Hive环境搭建 hive3环境 Hive远程模式 C语言 数据库系统 redis matplotlib fonts-noto-cjk rust腐蚀 ue5 vr 指令 ip命令 新增网卡 新增IP 启动网卡 bash 前端框架 多线程 鸿蒙 互信 ui 华为云 华为od 像素流送api 像素流送UE4 像素流送卡顿 像素流送并发支持 AI编程 filezilla 无法连接服务器 连接被服务器拒绝 vsftpd 331/530 vnc HCIE 数通 kylin Docker Hub docker pull 镜像源 daemon.json rabbitmq WebUI DeepSeek V3 DeepSeek AI大模型 iftop 网络流量监控 efficientVIT YOLOv8替换主干网络 TOLOv8 dify 面试 性能优化 jdk intellij-idea 架构 网络药理学 生信 生物信息学 gromacs 分子动力学模拟 MD 动力学模拟 llm transformer prometheus 监控k8s集群 集群内prometheus MacOS录屏软件 ollama 本地环回 bind 部署 vmware 卡死 运维开发 云原生 numpy burp suite 抓包 gnu GaN HEMT 氮化镓 单粒子烧毁 辐射损伤 辐照效应 powerpoint 单片机 github 创意 社区 VMware创建虚拟机 安装教程 GPU环境配置 Ubuntu22 CUDA PyTorch Anaconda安装 protobuf 序列化和反序列化 安装 flutter Hyper-V WinRM TrustedHosts spring cloud mac 游戏程序 ios 串口服务器 小程序 微信小程序域名配置 微信小程序服务器域名 微信小程序合法域名 小程序配置业务域名 微信小程序需要域名吗 微信小程序添加域名 kafka 大模型技术 本地部署大模型 目标检测 dubbo git elasticsearch jvm 虚拟机 VMware vue3 HTML audio 控件组件 vue3 audio音乐播放器 Audio标签自定义样式默认 vue3播放音频文件音效音乐 自定义audio播放器样式 播放暂停调整声音大小下载文件 java-ee 私有化 本地部署 聚类 计算机外设 电脑 软件需求 开源 实时音视频 实时互动 EtherCAT转Modbus ECT转Modbus协议 EtherCAT转485网关 ECT转Modbus串口网关 EtherCAT转485协议 ECT转Modbus网关 ip VMware安装mocOS macOS系统安装 Flask FastAPI Waitress Gunicorn uWSGI Uvicorn 微信 微信分享 Image wxopensdk etcd 数据安全 RBAC xcode 产品经理 agi microsoft vim 媒体 websocket 虚拟现实 qt QT 5.12.12 QT开发环境 Ubuntu18.04 大模型 chatgpt gpu算力 TCP WebServer visual studio code 机器人 maven jar YOLOv12 UOS 统信操作系统 yum mount挂载磁盘 wrong fs type LVM挂载磁盘 Centos7.9 mybatis oceanbase 传统数据库升级 银行 https llama3 Chatglm 开源大模型 milvus burpsuite 安全工具 mac安全工具 burp安装教程 渗透工具 课程设计 深度优先 图论 并集查找 换根法 树上倍增 AI写作 postgresql ffmpeg 音视频 centos-root /dev/mapper yum clean all df -h / du -sh 网络结构图 多线程服务器 Linux网络编程 FTP 服务器 命名管道 客户端与服务端通信 firewalld 读写锁 dell服务器 远程 命令 执行 sshpass 操作 隐藏文件 隐藏目录 文件系统 管理器 通配符 hadoop 腾讯云 计算生物学 生物信息 基因组 温湿度数据上传到服务器 Arduino HTTP tar seatunnel mongodb 目标跟踪 OpenVINO 推理应用 ansible playbook 剧本 rag ragflow ragflow 源码启动 向日葵 Portainer搭建 Portainer使用 Portainer使用详解 Portainer详解 Portainer portainer 银河麒麟服务器操作系统 系统激活 ue4 着色器 虚幻 windwos防火墙 defender防火墙 win防火墙白名单 防火墙白名单效果 防火墙只允许指定应用上网 防火墙允许指定上网其它禁止 工业4.0 vue cuda cudnn anaconda sql KingBase 微服务 springcloud Reactor 设计模式 C++ Cursor 1024程序员节 博客 网易邮箱大师 OpenManus rc.local 开机自启 systemd 麒麟 ping++ yolov5 智能手机 NAS Termux Samba grafana express p2p 微信小程序 miniapp 真机调试 调试 debug 断点 网络API请求调试方法 HiCar CarLife+ CarPlay QT RK3588 arm CLion 远程连接 IDE ubuntu20.04 ros ros1 Noetic 20.04 apt 安装 SRS 流媒体 直播 ESP32 aws googlecloud ollama下载加速 ESXi postman mock mock server 模拟服务器 mock服务器 Postman内置变量 Postman随机数据 WSL2 上安装 Ubuntu 迁移指南 远程工作 alias unalias 别名 Doris搭建 docker搭建Doris Doris搭建过程 linux搭建Doris Doris搭建详细步骤 Doris部署 僵尸进程 list 模拟实现 devops springboot 程序人生 IIS服务器 IIS性能 日志监控 设置代理 实用教程 大模型部署 离线部署dify VMware安装Ubuntu Ubuntu安装k8s AIGC .netcore 权限 threejs 3D minicom 串口调试工具 测试工具 fd 文件描述符 蓝耘科技 元生代平台工作流 ComfyUI 飞牛nas fnos 监控 自动化运维 log4j docker-compose docker compose 区块链 flash-attention 报错 客户端 kamailio sip VoIP 大数据平台 .net sqlserver mq rocketmq rpc USB转串口 CH340 豆瓣 追剧助手 迅雷 Chatbox tcp 银河麒麟 kylin v10 麒麟 v10 Ubuntu Server Ubuntu 22.04.5 html 5G 3GPP 卫星通信 stm32项目 stm32 低代码 selenium vSphere vCenter 软件定义数据中心 sddc golang zotero WebDAV 同步失败 代理模式 gitlab WSL2 Ubuntu22.04 虚拟化 开发人员主页 Linux的权限 LDAP NFS 监控k8s 监控kubernetes 大语言模型 LLMs 键盘 jmeter 软件测试 axure 富文本编辑器 WLAN intellij idea AI 爬虫 数据集 中间件 iis 安防软件 Linux 维护模式 Linux无人智慧超市 LInux多线程服务器 QT项目 LInux项目 单片机项目 AI-native gpt Agent LLM CrewAI edge浏览器 rdp 实验 html5 firefox 基础环境 流水线 脚本式流水线 路径解析 perf linux内核 云桌面 微软 AD域控 证书服务器 linux上传下载 Kali Linux 黑客 渗透测试 信息收集 安卓模拟器 java-rabbitmq django flask web3.py 系统安全 iperf3 带宽测试 ux ssh漏洞 ssh9.9p2 CVE-2025-23419 串口驱动 CH341 uart 485 RAGFLOW database docker run 数据卷挂载 交互模式 Cline 自动化编程 openwrt 嵌入式系统开发 代码调试 ipdb ai小智 语音助手 ai小智配网 ai小智教程 智能硬件 esp32语音助手 diy语音助手 selete bcompare Beyond Compare ros2 moveit 机器人运动 rancher oneapi 环境配置 电子信息 通信工程 毕业 MQTT协议 消息服务器 代码 视觉检测 wireshark 显示过滤器 ICMP Wireshark安装 pygame linux环境变量 live555 源码剖析 rtsp实现步骤 流媒体开发 linux安装配置 sqlite3 kali 共享文件夹 IM即时通讯 QQ 企业微信 剪切板对通 HTML FORMAT rime bug rtsp rtp 远程控制 远程看看 远程协助 webstorm 缓存 nftables 防火墙 中兴光猫 换光猫 网络桥接 自己换光猫 强制清理 强制删除 mac废纸篓 硬件工程 WSL win11 无法解析服务器的名称或地址 Ubuntu DeepSeek DeepSeek Ubuntu DeepSeek 本地部署 DeepSeek 知识库 DeepSeek 私有化知识库 本地部署 DeepSeek DeepSeek 私有化部署 安卓 fpga开发 鸿蒙系统 灵办AI 无人机 DigitalOcean GPU服务器购买 GPU服务器哪里有 GPU服务器 xml 统信UOS bonding 链路聚合 KylinV10 麒麟操作系统 Vmware 软件工程 软件构建 虚拟显示器 压测 ECS ubuntu 18.04 程序 编程 性能分析 camera Arduino Deepseek Deepseek-R1 私有化部署 推理模型 虚拟局域网 iBMC UltraISO windows日志 compose 政务 分布式系统 监控运维 Prometheus Grafana 深度求索 私域 知识库 Ubuntu共享文件夹 共享目录 Linux共享文件夹 tcpdump 多层架构 解耦 域名服务 DHCP 符号链接 配置 系统架构 pillow 话题通信 服务通信 Windsurf shell 磁盘监控 主从复制 cpu 实时 使用 系统开发 binder 车载系统 framework 源码环境 交互 go 腾讯云大模型知识引擎 数据挖掘 网络用户购物行为分析可视化平台 大数据毕业设计 file server http server web server docker搭建pg docker搭建pgsql pg授权 postgresql使用 postgresql搭建 ipython Linux PID 云原生开发 K8S k8s管理系统 JAVA Java 服务器安全 网络安全策略 防御服务器攻击 安全威胁和解决方案 程序员博客保护 数据保护 安全最佳实践 开发 YOLOv8 NPU Atlas800 A300I pro asi_bench docker搭建nacos详解 docker部署nacos docker安装nacos 腾讯云搭建nacos centos7搭建nacos gradle elk lio-sam SLAM CentOS Stream CentOS uv glibc 职场和发展 ci/cd 执法记录仪 智能安全帽 smarteye jetty undertow DIFY vite SysBench 基准测试 服务器时间 程序员 ecm bpm c/c++ 串口 excel VR手套 数据手套 动捕手套 动捕数据手套 webrtc Docker Desktop Erlang OTP gen_server 热代码交换 事务语义 多进程 yolov8 MNN Qwen Node-Red 编程工具 流编程 open webui wps web 蓝桥杯 ubuntu24.04.1 搜索引擎 安全威胁分析 fast ecmascript KVM llama.cpp 匿名管道 3d 数学建模 VSCode notepad n8n 工作流 workflow jupyter Dell HPE 联想 浪潮 HarmonyOS pdf 图片增强 增强数据 minio hugo 办公自动化 自动化生成 pdf教程 IO 视频编解码 rnn 输入法 av1 电视盒子 机顶盒ROM 魔百盒刷机 远程桌面 压力测试 gaussdb Redis Desktop nuxt3 sonoma 自动更新 服务器无法访问 ip地址无法访问 无法访问宝塔面板 宝塔面板打不开 IIS .net core Hosting Bundle .NET Framework vs2022 测试用例 功能测试 ruoyi asp.net大文件上传 asp.net大文件上传源码 ASP.NET断点续传 asp.net上传文件夹 asp.net上传大文件 .net core断点续传 .net mvc断点续传 arcgis neo4j 数据仓库 数据库开发 数据库架构 kind AI作画 聊天室 自动驾驶 服务器配置 思科模拟器 Cisco 服务器扩容没有扩容成功 Cookie keepalived openEuler ArcTS 登录 ArcUI GridItem arkUI 矩阵 pyautogui 算力 rclone AList webdav fnOS 服务器管理 宝塔面板 配置教程 服务器安装 网站管理 ShenTong 国产化 DBeaver 开机自启动 muduo X11 Xming chrome devtools chromedriver Trae AI 原生集成开发环境 Trae AI 群晖 飞牛 k8s二次开发 集群管理 其他 驱动开发 嵌入式实习 视频平台 录像 视频转发 性能测试 视频流 存储 国产数据库 瀚高数据库 数据迁移 下载安装 代理 智慧农业 开源鸿蒙 团队开发 Linux的基础指令 磁盘清理 社交电子 跨平台 AP配网 AK配网 小程序AP配网和AK配网教程 WIFI设备配网小程序UDP开 mamba Vmamba kotlin android studio iphone bot Docker Kylin-Server 国产操作系统 线程 outlook 错误代码2603 无网络连接 2603 OpenHarmony SEO safari Mac 系统 显示管理器 lightdm gdm 云电竞 云电脑 todesk Linux权限 权限命令 特殊权限 DeepSeek r1 Open WebUI cd 目录切换 历史版本 下载 vscode 1.86 etl 网站搭建 serv00 grub 版本升级 扩容 ROS wsl 版本 直流充电桩 充电桩 微信开放平台 微信公众平台 微信公众号配置 远程登录 telnet 宝塔 NLP模型 NLP SSH 策略模式 单例模式 自学笔记 小米 澎湃OS Android 黑苹果 小游戏 五子棋 弹性计算 云服务器 裸金属服务器 弹性裸金属服务器 banner sdkman apt 国内源 nvidia MAC SecureCRT 网络穿透 tensorflow Nuxt.js eclipse 热榜 VMware Tools vmware tools安装 vmwaretools安装步骤 vmwaretools安装失败 vmware tool安装步骤 vm tools安装步骤 vm tools安装后不能拖 vmware tools安装步骤 图像处理 图形渲染 生活 游戏引擎 vpn xpath定位元素 css curl wget bat 服务器繁忙 毕昇JDK 相机 致远OA OA服务器 服务器磁盘扩容 DeepSeek行业应用 Heroku 网站部署 Web服务器 多线程下载工具 网络编程 PYTHON 跨域 游戏机 Netty 即时通信 NIO 浪潮信息 AI服务器 SWAT 配置文件 服务管理 网络共享 UEFI Legacy MBR GPT U盘安装操作系统 RoboVLM 通用机器人策略 VLA设计哲学 vlm fot robot 视觉语言动作模型 具身智能 混合开发 环境安装 JDK 毕设 matlab 边缘计算 用户缓冲区 支付 微信支付 开放平台 ArkTs ArkUI 半虚拟化 硬件虚拟化 Hypervisor 能力提升 面试宝典 技术 IT信息化 Web应用服务器 react next.js 部署next.js mysql离线安装 ubuntu22.04 mysql8.0 micropython esp32 mqtt 源码 毕业设计 linux 命令 sed 命令 ocr r语言 数据可视化 SSH 服务 SSH Server OpenSSH Server webgl GameFramework HybridCLR Unity编辑器扩展 自动化工具 计算机 xfce Mac内存不够用怎么办 npm 高效I/O 考研 ELF加载 sqlite 自动化任务管理 在线office pgpool 命令行 基础入门 openssl 密码学 京东云 cocoapods prompt easyui langchain 业界资讯 模拟退火算法 EtherNet/IP串口网关 EIP转RS485 EIP转Modbus EtherNet/IP网关协议 EIP转RS485网关 EIP串口服务器 okhttp 田俊楠 MQTT mosquitto 消息队列 SenseVoice chrome 浏览器下载 chrome 下载安装 谷歌浏览器下载 联网 easyconnect 本地化部署 代码托管服务 yum源切换 更换国内yum源 Kali 渗透 Invalid Host allowedHosts AISphereButler hibernate 高效远程协作 TrustViewer体验 跨设备操作便利 智能远程控制 统信 UOS1070e 推荐算法 ukui 麒麟kylinos openeuler kernel W5500 OLED u8g2 TCP服务器 Xinference RAGFlow chfs ubuntu 16.04 CosyVoice 漏洞 硬件架构 opengl 同步 备份 建站 Carla 智能驾驶 金仓数据库 2025 征文 数据库平替用金仓 华为证书 HarmonyOS认证 华为证书考试 Java Applet URL操作 服务器建立 Socket编程 网络文件读取 文心一言 MySql trea idea 安全架构 zabbix 飞牛NAS 飞牛OS MacBook Pro rustdesk harmonyOS面试题 cnn fork wait waitpid exit MCP server C/S 邮件APP 免费软件 su sudo 免费域名 域名解析 unity3d 自动化测试 火绒安全 VPS docker命令大全 DocFlow 恒源云 samba redhat 小智 上传视频至服务器代码 vue3批量上传多个视频并预览 如何实现将本地视频上传到网页 element plu视频上传 ant design vue vue3本地上传视频及预览移除 OD机试真题 华为OD机试真题 服务器能耗统计 big data 飞书 CORS dns 工具 Linux24.04 deepin uniapp 双系统 Helm k8s集群 vasp安装 智能音箱 智能家居 IPMITOOL BMC 硬件管理 AutoDL python2 ubuntu24.04 code-server 实习 make命令 makefile文件 XCC Lenovo asp.net大文件上传下载 c 繁忙 解决办法 替代网站 汇总推荐 AI推理 大模型面经 大模型学习 移动云 AnythingLLM AnythingLLM安装 云服务 zip unzip springsecurity6 oauth2 授权服务器 token sas dba 鲲鹏 端口测试 软链接 硬链接 ebpf uprobe wsgiref Web 服务器网关接口 nfs Linux awk awk函数 awk结构 awk内置变量 awk参数 awk脚本 awk详解 服务器部署ai模型 SSL 域名 skynet Anolis nginx安装 linux插件下载 echarts 信息可视化 网页设计 镜像 stable diffusion kvm qemu libvirt 代码规范 服务器数据恢复 数据恢复 存储数据恢复 raid5数据恢复 磁盘阵列数据恢复 WebVM embedding 网络爬虫 王者荣耀 can 线程池 交换机 硬件 设备 GPU PCI-Express conda配置 conda镜像源 虚拟机安装 浏览器自动化 java-rocketmq Jellyfin LORA 大模型入门 大模型教程 TrueLicense PX4 信号处理 ubuntu24 vivado24 visual studio 图形化界面 x64 SIGSEGV SSE xmm0 黑客技术 稳定性 看门狗 Typore Playwright URL api ssh远程登录 pyqt virtualbox 孤岛惊魂4 昇腾 npu open Euler dde k8s集群资源管理 RTMP 应用层 网工 Google pay Apple pay opensearch helm 服务器主板 AI芯片 MI300x 雨云 NPS RAG 检索增强生成 文档解析 大模型垂直应用 WebRTC 游戏服务器 TrinityCore 魔兽世界 交叉编译 sysctl.conf vm.nr_hugepages 医疗APP开发 app开发 adobe 大文件分片上传断点续传及进度条 如何批量上传超大文件并显示进度 axios大文件切片上传详细教 node服务器合并切片 vue3大文件上传报错提示错误 vu大文件秒传跨域报错cors lsb_release /etc/issue /proc/version uname -r 查看ubuntu版本 Python 聊天服务器 套接字 Socket 技能大赛 scikit-learn 模拟器 教程 opcua opcda KEPServer安装 大模型微调 string模拟实现 深拷贝 浅拷贝 经典的string类问题 三个swap 网页服务器 web服务器 Nginx 文件分享 Mermaid 可视化图表 dity make 雨云服务器 eNSP 网络规划 VLAN 企业网络 华为认证 可信计算技术 崖山数据库 YashanDB db ROS2 visualstudio k8s资源监控 annotations自动化 自动化监控 监控service 监控jvm 直播推流 实战案例 机柜 1U 2U searxng 高效日志打印 串口通信日志 服务器日志 系统状态监控日志 异常记录日志 Docker引擎已经停止 Docker无法使用 WSL进度一直是0 镜像加速地址 rsyslog export import save load 迁移镜像 saltstack 相差8小时 UTC 时间 Qualcomm WoS QNN AppBuilder 银河麒麟操作系统 risc-v 拓扑图 top Linux top top命令详解 top命令重点 top常用参数 产测工具框架 IMX6ULL 管理框架 IPMI 三级等保 服务器审计日志备份 firewall openstack Xen Zoertier 内网组网 cfssl Docker Compose 无桌面 云耀服务器 nac 802.1 portal bootstrap Ark-TS语言 EasyConnect 健康医疗 互联网医院 nextjs reactjs Xterminal 宝塔面板无法访问 开机黑屏 RustDesk自建服务器 rustdesk服务器 docker rustdesk TRAE 流式接口 React Next.js 开源框架 联想开天P90Z装win10 单元测试 ssrf 失效的访问控制 宕机切换 服务器宕机 RAID RAID技术 磁盘 less 上传视频文件到服务器 uniApp本地上传视频并预览 uniapp移动端h5网页 uniapp微信小程序上传视频 uniapp app端视频上传 uniapp uview组件库 小番茄C盘清理 便捷易用C盘清理工具 小番茄C盘清理的优势尽显何处? 教你深度体验小番茄C盘清理 C盘变红?!不知所措? C盘瘦身后电脑会发生什么变化? 换源 Debian 大文件秒传跨域报错cors cmos DOIT 四博智联 xrdp Unity Dedicated Server Host Client 无头主机 GCC crosstool-ng aarch64 编译安装 HPC ceph nvm 数据管理 数据治理 数据编织 数据虚拟化 重启 排查 系统重启 日志 原因 SSL证书 AI代码编辑器 网络攻击模型 idm HP Anyware lb 协议 cursor wsl2 强化学习 yaml Ultralytics 可视化 trae Minecraft 环境迁移 thingsboard OpenSSH MS Materials Ubuntu 24.04.1 轻量级服务器 gpt-3 iDRAC R720xd HarmonyOS NEXT 原生鸿蒙 powerbi 7z freebsd 显卡驱动 odoo 服务器动作 Server action 树莓派 VNC 大模型应用 deepseek-r1 大模型本地部署 分析解读 XFS xfs文件系统损坏 I_O error es frp 序列化反序列化 jina IPv4 子网掩码 公网IP 私有IP 内网渗透 靶机渗透 SSH 密钥生成 SSH 公钥 私钥 生成 人工智能生成内容 金融 netty 智能电视 gitea 回显服务器 UDP的API使用 FunASR ASR composer remote-ssh 信号 状态管理的 UDP 服务器 Arduino RTOS ruby 本地部署AI大模型 框架搭建 mariadb P2P HDLC 小艺 Pura X Wi-Fi 硅基流动 ChatBox GRUB引导 Linux技巧 镜像下载 springboot远程调试 java项目远程debug docker远程debug java项目远程调试 springboot远程 MacMini 迷你主机 mini Apple 前后端分离 宠物 免费学习 宠物领养 宠物平台 oracle fusion oracle中间件 项目部署 ISO镜像作为本地源 游戏开发 IO模型 软负载 NAT转发 NAT Server 备份SQL Server数据库 数据库备份 傲梅企业备份网络版 音乐服务器 Navidrome 音流 es6 qt6.3 g726 AI员工 常用命令 文本命令 目录命令 dns是什么 如何设置电脑dns dns应该如何设置 端口 查看 ss xss deployment daemonset statefulset cronjob ECT转485串口服务器 ECT转Modbus485协议 ECT转Modbus串口服务器 HistoryServer Spark YARN jobhistory xshell termius iterm2 sublime text3 AI agent g++ g++13 状态模式 IMX317 MIPI H265 VCU 服务网格 istio 授时服务 北斗授时 VPN wireguard v10 软件 qt项目 qt项目实战 qt教程 运维监控 国标28181 视频监控 监控接入 语音广播 流程 SIP SDP rpa uni-file-picker 拍摄从相册选择 uni.uploadFile H5上传图片 微信小程序上传图片 Qwen2.5-VL vllm VS Code clickhouse 合成模型 扩散模型 图像生成 端口聚合 windows11 nohup后台启动 达梦 DM8 软件卸载 系统清理 计算虚拟化 弹性裸金属 Linux find grep 钉钉 vmamba mysql安装报错 windows拒绝安装 hexo 负载测试 网卡的名称修改 eth0 ens33 小智AI服务端 xiaozhi TTS 语法 鸿蒙开发 移动开发 AzureDataStudio sudo原理 su切换 AD 域管理 服务器部署 本地拉取打包 nosql 抓包工具 System V共享内存 进程通信 nacos 磁盘镜像 服务器镜像 服务器实时复制 实时文件备份 sequoiaDB CNNs 图像分类 deep learning docker desktop image 捆绑 链接 谷歌浏览器 youtube google gmail 网络建设与运维 备选 网站 调用 示例 银河麒麟桌面操作系统 Kylin OS prometheus数据采集 prometheus数据模型 prometheus特点 iNode Macos 在线预览 xlsx xls文件 在浏览器直接打开解析xls表格 前端实现vue3打开excel 文件地址url或接口文档流二进 win服务器架设 windows server 我的世界服务器搭建 minecraft python3.11 dash 正则表达式 HTTP 服务器控制 ESP32 DeepSeek word regedit 开机启动 查询数据库服务IP地址 SQL Server 分布式训练 语音识别 MDK 嵌入式开发工具 论文笔记 远程过程调用 Windows环境 docker部署翻译组件 docker部署deepl docker搭建deepl java对接deepl 翻译组件使用 MacOS 企业网络规划 华为eNSP perl k8s部署 MySQL8.0 高可用集群(1主2从) FTP服务器 lvm 磁盘挂载 磁盘分区 个人博客 flink Docker快速入门 根服务器 WINCC cmake 玩机技巧 软件分享 软件图标 桌面环境 DevOps 软件交付 数据驱动 应用场景 银河麒麟高级服务器 外接硬盘 Kylin junit qps 高并发 diskgenius 阻塞队列 生产者消费者模型 服务器崩坏原因 laravel ArkTS 移动端开发 移动魔百盒 需求分析 规格说明书 deepseak 豆包 KIMI 腾讯元宝 内网服务器 内网代理 内网通信 qt5 客户端开发 MAVROS 四旋翼无人机 H3C ranger MySQL8.0 李心怡 端口号 开放端口 访问列表 反向代理 web3 怎么卸载MySQL MySQL怎么卸载干净 MySQL卸载重新安装教程 MySQL5.7卸载 Linux卸载MySQL8.0 如何卸载MySQL教程 MySQL卸载与安装 影刀 #影刀RPA# docker部署Python 大屏端 EVE-NG shell脚本免交互 expect linux免交互 北亚数据恢复 oracle数据恢复 Python基础 Python教程 Python技巧 deepseek r1 Ubuntu 24 常用命令 Ubuntu 24 Ubuntu vi 异常处理 Headless Linux 代理服务器 Claude csrutil mac恢复模式进入方法 恢复模式 wpf CDN 内核 mcp服务器 client close zookeeper DenseNet 极限编程 安装MySQL figma ufw 增强现实 沉浸式体验 技术实现 案例分析 AR GoogLeNet scapy 大大通 第三代半导体 碳化硅 navicat Windows ai工具 电视剧收视率分析与可视化平台 Reactor反应堆 阿里云ECS ldap 沙盒 做raid 装系统 远程服务 网络文件系统 VM搭建win2012 win2012应急响应靶机搭建 攻击者获取服务器权限 上传wakaung病毒 应急响应并溯源 挖矿病毒处置 应急响应综合性靶场 内网环境 问题解决 h.264 Attention USB网络共享 项目部署到linux服务器 项目部署过程 超融合 MobaXterm 文件传输 虚幻引擎 进程程序替换 execl函数 execv函数 execvp函数 execvpe函数 putenv函数 查看显卡进程 fuser 浏览器开发 AI浏览器 ArtTS pppoe radius cpp-httplib Sealos 论文阅读 IMM 烟花代码 烟花 元旦 性能调优 安全代理 本地知识库部署 DeepSeek R1 模型 单一职责原则 Tabs组件 TabContent TabBar TabsController 导航页签栏 滚动导航栏 whistle Radius Linux环境 tidb GLIBC 免密 公钥 私钥 网络搭建 神州数码 神州数码云平台 云平台 copilot 僵尸世界大战 游戏服务器搭建 iTerm2 Linux Vim 搭建个人相关服务器 高德地图 鸿蒙接入高德地图 HarmonyOS5.0 EMQX 通信协议 PPI String Cytoscape CytoHubba 嵌入式Linux IPC kerberos 物联网开发 EMUI 回退 降级 升级 信创 信创终端 中科方德 自定义客户端 SAS sentinel 抗锯齿 GIS 遥感 WebGIS 多路转接 知识图谱 多端开发 智慧分发 应用生态 鸿蒙OS swoole wordpress 无法访问wordpess后台 打开网站页面错乱 linux宝塔面板 wordpress更换服务器 deekseek yashandb Mac软件 armbian u-boot TCP协议 多个客户端访问 IO多路复用 TCP相关API 一切皆文件 干货分享 黑客工具 密码爆破 hosts Logstash 日志采集 架构与原理 ftp AD域 IDEA MVS 海康威视相机 vscode1.86 1.86版本 ssh远程连接 元服务 应用上架 gunicorn tailscale derp derper 中转 triton 模型分析 LLM Web APP Streamlit 线性代数 电商平台 C++软件实战问题排查经验分享 0xfeeefeee 0xcdcdcdcd 动态库加载失败 程序启动失败 程序运行权限 标准用户权限与管理员权限 proxy模式 欧标 OCPP lua vue-i18n 国际化多语言 vue2中英文切换详细教程 如何动态加载i18n语言包 把语言json放到服务器调用 前端调用api获取语言配置文件 dock 加速 CPU 使用率 系统监控工具 linux 命令 笔灵AI AI工具 音乐库 Apache Beam 批流统一 案例展示 数据分区 容错机制 开源软件 容器技术 midjourney ftp服务 文件上传 netlink libnl3 华为机试 LInux 计算机科学与技术 佛山戴尔服务器维修 佛山三水服务器维修 底层实现 Ardupilot Isaac Sim 虚拟仿真 seleium 对比 meld DiffMerge react native Office Spring Security 技术共享 我的世界 我的世界联机 数码 CVE-2024-7347 glm4 环境搭建 Maven 工具分享 加解密 Yakit yaklang 带外管理 流量运营 initramfs Linux内核 Grub linuxdeployqt 打包部署程序 appimagetool 服务器正确解析请求体 AI Agent 字节智能运维 动静态库 css3 js 空间 查错 WireGuard 异地组网 分子对接 autodock mgltools PDB PubChem 实时内核 UDP 显示器 大模型推理 lighttpd安装 Ubuntu配置 Windows安装 服务器优化 接口优化 弹性服务器 管道 solidworks安装 GeneCards OMIM TTD 电路仿真 multisim 硬件工程师 硬件工程师学习 电路图 电路分析 仪器仪表 umeditor粘贴word ueditor粘贴word ueditor复制word ueditor上传word图片 ueditor导入word ueditor导入pdf ueditor导入ppt ABAP chromium dpi HAProxy 解决方案 服务器ssl异常解决 玩游戏 配置原理 存储维护 NetApp存储 EMC存储 Pyppeteer 智能体开发 archlinux kde plasma 网络原理 beautifulsoup 大模型训练/推理 推理问题 mindie fiddler ShapeFile GeoJSON 终端工具 远程工具 西门子PLC 通讯 SVN Server tortoise svn 粘包问题 llamafactory 微调 零售 yum换源 VGG网络 卷积层 池化层 电脑桌面出现linux图标 电脑桌面linux图标删除不了 电脑桌面Liunx图标删不掉 linux图标删不掉 LVM lvresize 磁盘扩容 pvcreate 多产物 ardunio BLE 用户管理 autodl 华为OD 可以组成网络的服务器 Xshell env 变量 zerotier 蓝牙 进程间通信 全文检索 图搜索算法 NFC 近场通讯 智能门锁 macOS nohup 异步执行 ajax 输入系统 mm-wiki搭建 linux搭建mm-wiki mm-wiki搭建与使用 mm-wiki使用 mm-wiki详解 录音麦克风权限判断检测 录音功能 录音文件mp3播放 小程序实现录音及播放功能 RecorderManager 解决录音报错播放没声音问题 充电桩平台 充电桩开源平台 联机 僵尸毁灭工程 游戏联机 开服 桌面快捷方式 pyicu 锁屏不生效 retry 重试机制 日志分析 系统取证 Unity插件 数字证书 签署证书 iventoy VmWare OpenEuler ollama api ollama外网访问 风扇控制软件 蓝桥杯C++组 搜狗输入法 中文输入法 大版本升 升级Ubuntu系统 openjdk massa sui aptos sei ubuntu安装 linux入门小白 GRE webview 信息安全 子系统 Bug解决 Qt platform OpenCV 终端 7-zip 冯诺依曼体系 Claude Desktop Claude MCP Windows Cli MCP PyQt PySide6 内存管理 显卡驱动持久化 GPU持久化 Echarts图表 折线图 柱状图 异步动态数据 可视化效果 行情服务器 股票交易 速度慢 切换 股票量化接口 股票API接口 智能合约 哈希算法 grep IPv6 IPv6测试 IPv6测速 IPv6检测 IPv6查询 pyside6 界面 SystemV 机械臂 servlet 动态规划 程序化交易 量化交易 高频交易 macbook IP配置 netplan 考试 分布式账本 信任链 共识算法 安全漏洞 脚本 autoware 打不开xxx软件 无法检查其是否包含恶意软件 arkTs java-zookeeper 免费 c/s AimRT 星河版 券商 股票交易接口api 类型 特点 金仓数据库概述 金仓数据库的产品优化提案 element-ui 上传视频并预览视频 vue上传本地视频及进度条功能 vue2选择视频上传到服务器 upload上传视频组件插件 批量上传视频 限制单个上传视频 RDP 区块链项目 resolv.conf 飞腾处理器 post.io 企业邮箱 搭建邮箱 三次握手 海康 设备树 Python 视频爬取教程 Python 视频爬取 Python 视频教程 IPv4/IPv6双栈 双栈技术 网路规划设计 ensp综合实验 IPv4过渡IPv6 IPv4与IPv6 支持向量机 文件存储服务器组件 框架 软件开发 源代码管理 #STC8 #STM32 跨域请求