Тази статия е огледална статия за машинен превод, моля, кликнете тук, за да преминете към оригиналната статия.

Изглед: 31763|Отговор: 5

[linux] Преглед на CentOS7 и изключване на защитната стена

[Копирай линк]
Публикувано в 5.07.2019 г. 11:25:08 ч. | | | |
CentOS 7.0 използва защитната стена като защитна стена по подразбиране


Вижте състоянието на защитната стена


или



Работенето означава, че защитната стена е включена, а неработеща означава, че защитната стена не е стартирана.

Включи защитната стена



Изключи защитната стена



Предотвратете стартирането на защитната стена



Защитната стена започва, когато системата е включена


Рестартиране или презареждане на профила на защитната стена е новата действаща политика.




Използвайте командата firewall-cmd, за да зададете правилата

1. Провери статуса

Firewall-CMD --state

2. Разберете района на дейността

firewall-cmd --get-active-zones

3. Вземете всички поддържани услуги

firewall-cmd --get-service

4. Аварийно състояние (блокиране на всички мрежови връзки)

Firewall-CMD --паника #开启应急模式

Firewall-CMD --Паник #关闭应急模式

Firewall-cmd --query-panic #查询应急模式

5. След като модифицирате конфигурационния файл, използвайте командата за презареждане

Firewall-cmd --презареждане

6. Активиране на услуга/порт

Firewall-cmd --zone=public --add-service=https #临时

firewall-cmd --permanent --zone=public --add-service=https #永久

firewall-cmd --permanent --zone=public --add-port=8080-8081/tcp #永久

firewall-cmd --zone=public --add-port=8080-8081/tcp #临时

Ако искаш да го изтриеш, можеш директно да го промениш на remove-service или remove-port

7. Проверете отворените портове и услуги

[root@master ~]# firewall-cmd --permanent --zone=public --list-services
SSH DHCPV6-клиент
[root@master ~]# firewall-cmd --permanent --zone=public --list-ports
2888/tcp 3888/tcp 2181/tcp 8088/tcp 16010/tcp 9870/tcp

firewall-cmd --permanent --zone=public --list-services #服务空格隔开 например dhcpv6-client https ss

Firewall-cmd --permanent --zone=public --list-ports #端口空格隔开 например 8080-8081

Файлът /etc/firewalld/zones/public.xml се променя всеки път, когато портът и услугата се променят.

8. Задайте определен IP адрес за достъп до определена услуга

firewall-cmd --permanent --zone=public --add-rich-rule="rule family="ipv4" source address="192.168.122.0/24" service name="http" accept" #ip 192.168.122.0/24 Достъп http


резюме

Предварително дефинираният конфигурационен файл на услугата за защитната стена е XML файл, разположен в /usr/lib/firewalld/services/; Има и конфигурационни файлове в директорията /etc/firewalld/services/, но директорията /etc/firewalld/services/ има предимство пред директорията /usr/lib/firewalld/services/.

(Край)





Предишен:Java разархивира вложени файлове (с празни папки) с zipInputStream
Следващ:Пълно разбиране за това какво е selinux в Linux
 Хазяин| Публикувано в 5.07.2019 г. 13:16:14 ч. |
За да промените политиката за защитна стена от командния ред, все пак трябва да рестартирате firewalld.service или да заредите конфигурационния файл на защитната стена



firewall-cmd --zone=public --add-port=80/tcp --permanent Добави правила за защитна стена;

Firewall-cmd --презареждане за презареждане на защитната стена;

firewall-cmd --permanent --zone=public --add-masquerade Разрешени са вътрешни мрежи;

[root@master ~]# firewall-cmd --list-all
Публичен (активен)
  Цел: по подразбиране
  ICMP-блок-инверсия: Не
  Интерфейси: ENS192
  Източници:
  Услуги: SSH DHCPV6-Client
  Портове: 2888/TCP 3888/TCP 2181/TCP 8088/TCP 16010/TCP 9870/TCP
  Протоколи:
  Маскарад: Не
  Предни портове:
  Изходни портове:
  ICMP-блокове:
  Правила на Рич:

 Хазяин| Публикувано в 8.10.2021 г. 9:03:26 ч. |
Изключи и деактивирай защитната стена

 Хазяин| Публикувано в 14.12.2022 г. 21:45:34 ч. |
CentOS 7 забранява IP да достъпва сървъра
https://www.itsvse.com/thread-10264-1-1.html

iptables защитната стена позволява достъп само на определени IP адреси до определени портове и конкретни уебсайтове
https://www.itsvse.com/thread-2535-1-1.html
Публикувано в 3.04.2023 г. 14:03:43 ч. |
Научете го!!
 Хазяин| Публикувано в 8.09.2024 г. 21:49:57 ч. |
Позволете на IP сегментите да имат достъп до всички TCP портове


Изтрийте това правило


Отричане:
Целият софтуер, програмни материали или статии, публикувани от Code Farmer Network, са само за учебни и изследователски цели; Горното съдържание не трябва да се използва за търговски или незаконни цели, в противен случай потребителите ще понесат всички последствия. Информацията на този сайт идва от интернет, а споровете за авторски права нямат нищо общо с този сайт. Трябва напълно да изтриете горното съдържание от компютъра си в рамките на 24 часа след изтеглянето. Ако ви харесва програмата, моля, подкрепете оригинален софтуер, купете регистрация и получете по-добри услуги. Ако има нарушение, моля, свържете се с нас по имейл.

Mail To:help@itsvse.com