Тази статия е огледална статия за машинен превод, моля, кликнете тук, за да преминете към оригиналната статия.

Изглед: 1679|Отговор: 4

[linux] Практически бой: Linux използва firewall-cmd за управление на защитните стени

[Копирай линк]
Публикувано в 29.10.2024 г. 10:50:10 ч. | | |
Firewall-CMD е командният клиент на демона с защитна стена. Той предоставя интерфейси за управление на изпълнение и постоянна конфигурация. Конфигурацията по време на изпълнение във firewalld е отделна от персистентната конфигурация. Това означава, че нещата могат да се променят по време на изпълнение или в постоянна конфигурация. След CnetOS 7, iptables беше заменен от firewalld.

Преглед:

Преглед на CentOS7 и изключване на защитната стена
https://www.itsvse.com/thread-7771-1-1.html

CentOS 7 забранява IP да достъпва сървъра
https://www.itsvse.com/thread-10264-1-1.html

iptables защитната стена позволява достъп само на определени IP адреси до определени портове и конкретни уебсайтове
https://www.itsvse.com/thread-2535-1-1.html

Стартирай защитната стена

Включи защитната стена при стартиране

Постоянно позволявайте достъп до всеки IP адрес до портове 80, 443

Презаредете правилата на защитната стена, за да влязат в сила:

Временно забранете достъпа до 1.1.1.5 (не е нужно да се рестартира защитна стена или да се презареждат правилата на защитната стена)

Прегледайте правилата

Вижте зоната на мрежовата карта

Вижте всички зони

публичен - [по подразбиране] достъп до публичен достъп до мрежата без ограничения.
работа - Използва се в работното пространство. Основна мрежа за доверие, която получава само избрани връзки.
Home – Използва се за домашни мрежи. Основна мрежа за доверие, която получава само избрани връзки.
Доверена - Външната мрежова връзка, която е получена, е доверена и приемлива.
блок - Всяка входяща мрежова връзка се отхвърля от информацията, забранена от icmp хост за IPv4, и от информацията, забранена от icmp6 за IPv6.
DMZ (Карантинна зона) - Съкращение от "Демилитаризирана зона", тази зона е публично достъпна и представлява буфер между несигурни системи и системи за сигурност.
drop - Всички получени мрежови пакети се изпускат без отговор. Налични са само изходящи мрежови връзки.
Външен - Позволява на определена външна мрежа да влезе във връзката, особено екстранет с включен маскиран рутер.
Вътрешен - Вътрешен достъп. Само локален достъп, без друг достъп.

(Край)




Предишен:Серията Angular 18 (двадесет и шест) реализира възможности за мързеливо търсене, базирани на RXJS
Следващ:Windows инсталирай инструмента за управление на средата Conda
 Хазяин| Публикувано в 29.10.2024 г. 10:53:09 ч. |
Когато защитната стена е активирана, docker контейнерите може да не се стартират, като например следната грешка:


Не може да рестартира контейнера php5-fpm: драйверът не успя при програмиране на външна свързаност на крайна точка php5-fpm (1486c846c2566abdxxxx): (iptables не успя: iptables --wait -t nat -A DOCKER -p tcp -d 0/0 --dport 9000 -j DNAT --до дестинацията 172.17.0.5:9000! -i docker0: iptables: Няма верига/цел/съвпадение с това име.
Временно решениеЗа рестартиране на docker услугата:

Ако и firewalld, и docker услугите са активирани, те ще напишат правила за веригата за препращане в iptables, а firewalld насилствено презаписва веригата на препращане на docker всеки път, когато тя стартира или рестартира, а docker също така анулира елементите, конфигурирани във firewalld, чрез политики с по-висок приоритет. Когато има конфликт, рестартирай първо firewall-а, после рестартирай docker-а, като имай предвид, че редът не може да бъде обърнат.
 Хазяин| Публикувано в 28.11.2024 г. 15:57:59 ч. |
Преброй броя на връзките на IP адрес:


Създайте черен списък



Създайте бял списък


 Хазяин| Публикувано в 28.10.2025 г. 9:06:26 ч. |
Rocky Linux 9 използва UFC прост защитна стена
https://www.itsvse.com/thread-11121-1-1.html
 Хазяин| Публикувано в 2.11.2025 г. 19:03:52 ч. |
Error: COMMAND_FAILED: 'python-nftables' failed: internal:0:0-0: Error: Could not process rule: No such file or directory

internal:0:0-0: Error: Could not process rule: No such file or directory

Решение, влизане/etc/firewalld/zonesРедактирайте съответния XML конфигурационен файл.
Отричане:
Целият софтуер, програмни материали или статии, публикувани от Code Farmer Network, са само за учебни и изследователски цели; Горното съдържание не трябва да се използва за търговски или незаконни цели, в противен случай потребителите ще понесат всички последствия. Информацията на този сайт идва от интернет, а споровете за авторски права нямат нищо общо с този сайт. Трябва напълно да изтриете горното съдържание от компютъра си в рамките на 24 часа след изтеглянето. Ако ви харесва програмата, моля, подкрепете оригинален софтуер, купете регистрация и получете по-добри услуги. Ако има нарушение, моля, свържете се с нас по имейл.

Mail To:help@itsvse.com