Αυτό το άρθρο είναι ένα άρθρο καθρέφτη της αυτόματης μετάφρασης, κάντε κλικ εδώ για να μεταβείτε στο αρχικό άρθρο.

Άποψη: 32687|Απάντηση: 5

[Linux] CentOS7 Προβολή και απενεργοποίηση του τείχους προστασίας

[Αντιγραφή συνδέσμου]
Δημοσιεύτηκε στις 5/7/2019 11:25:08 π.μ. | | | |
Το CentOS 7.0 χρησιμοποιεί το τείχος προστασίας ως τείχος προστασίας από προεπιλογή


Προβολή της κατάστασης του τείχους προστασίας


ή



Η επιλογή Εκτέλεση υποδεικνύει ότι το τείχος προστασίας είναι ενεργοποιημένο και η μη λειτουργία υποδεικνύει ότι το τείχος προστασίας δεν έχει ξεκινήσει.

Ενεργοποίηση του τείχους προστασίας



Απενεργοποίηση του τείχους προστασίας



Αποτρέψτε την εκκίνηση του τείχους προστασίας



Το τείχος προστασίας ξεκινά όταν το σύστημα είναι ενεργοποιημένο


Η επανεκκίνηση ή η επαναφόρτωση του προφίλ τείχους προστασίας είναι η νέα πολιτική που ισχύει.




Χρησιμοποιήστε την εντολή firewall-cmd για να ορίσετε τους κανόνες

1. Ελέγξτε την κατάσταση

firewall-cmd --κατάσταση

2. Δείτε την περιοχή της δραστηριότητας

firewall-cmd --get-active-zones

3. Λάβετε όλες τις υποστηριζόμενες υπηρεσίες

firewall-cmd --get-service

4. Λειτουργία έκτακτης ανάγκης (αποκλεισμός όλων των συνδέσεων δικτύου)

firewall-cmd --πανικός #开启应急模式

firewall-cmd --πανικός-απενεργοποίηση #关闭应急模式

firewall-cmd --ερώτημα-πανικός #查询应急模式

5. Αφού τροποποιήσετε το αρχείο διαμόρφωσης, χρησιμοποιήστε την εντολή για επαναφόρτωση

firewall-cmd --επαναφόρτωση

6. Ενεργοποιήστε μια υπηρεσία/θύρα

firewall-cmd --zone=public --add-service=https #临时

firewall-cmd --permanent --zone=public --add-service=https #永久

firewall-cmd --permanent --zone=public --add-port=8080-8081/tcp #永久

firewall-cmd --zone=public --add-port=8080-8081/tcp #临时

Εάν θέλετε να το διαγράψετε, μπορείτε να το τροποποιήσετε απευθείας σε remove-service ή remove-port

7. Ελέγξτε τις ανοιχτές θύρες και υπηρεσίες

[root@master ~]# firewall-cmd --permanent --zone=public --list-services
ssh dhcpv6-πελάτης
[root@master ~]# firewall-cmd --permanent --zone=public --list-ports
2888/tcp 3888/tcp 2181/tcp 8088/tcp 16010/tcp 9870/tcp

firewall-cmd --permanent --zone=public --list-services #服务空格隔开 π.χ. dhcpv6-client https ss

firewall-cmd --permanent --zone=public --list-ports #端口空格隔开 π.χ. 8080-8081

Το αρχείο /etc/firewalld/zones/public.xml τροποποιείται κάθε φορά που τροποποιείται η θύρα και η υπηρεσία.

8. Ορίστε μια συγκεκριμένη IP για πρόσβαση σε μια συγκεκριμένη υπηρεσία

firewall-cmd --permanent --zone=public --add-rich-rule="rule family="ipv4" source address="192.168.122.0/24" service name="http" accept" #ip 192.168.122.0/24 Πρόσβαση http


περίληψη

Το προκαθορισμένο αρχείο ρυθμίσεων υπηρεσίας για το τείχος προστασίας είναι ένα αρχείο XML, που βρίσκεται στο /usr/lib/firewalld/services/; Υπάρχουν επίσης αρχεία ρυθμίσεων στον κατάλογο /etc/firewalld/services/, αλλά ο κατάλογος /etc/firewalld/services/ έχει προτεραιότητα έναντι του καταλόγου /usr/lib/firewalld/services/.

(Τέλος)





Προηγούμενος:Η java αποσυμπιέζει ένθετα αρχεία (με κενούς φακέλους) με το zipInputStream
Επόμενος:Μια πλήρης κατανόηση του τι είναι το selinux στο linux
 Σπιτονοικοκύρης| Δημοσιεύτηκε στις 5/7/2019 1:16:14 μ.μ. |
Για να τροποποιήσετε την πολιτική τείχους προστασίας από τη γραμμή εντολών, πρέπει να επανεκκινήσετε το firewalld.service ή να φορτώσετε ξανά το αρχείο διαμόρφωσης του τείχους προστασίας



firewall-cmd --zone=public --add-port=80/tcp --permanent Προσθήκη κανόνων τείχους προστασίας;

firewall-cmd --reload για επαναφόρτωση του τείχους προστασίας.

firewall-cmd --permanent --zone=public --add-masquerade Επιτρέπονται τα δίκτυα intranet.

[root@master ~]# firewall-cmd --λίστα-όλα
δημόσιο (ενεργό)
  Στόχος: Προεπιλογή
  icmp-block-inversion: όχι
  Διεπαφές: ENS192
  Πηγές:
  Υπηρεσίες: SSH DHCPV6-Client
  Θύρες: 2888/TCP 3888/TCP 2181/TCP 8088/TCP 16010/TCP 9870/TCP
  Πρωτόκολλα:
  Μεταμφίεση: Όχι
  Θύρες προώθησης:
  Θύρες πηγής:
  Μπλοκ ICMP:
  Πλούσιοι κανόνες:

 Σπιτονοικοκύρης| Δημοσιεύτηκε στις 8/10/2021 9:03:26 π.μ. |
Απενεργοποιήστε και απενεργοποιήστε το τείχος προστασίας

 Σπιτονοικοκύρης| Δημοσιεύτηκε στις 14/12/2022 9:45:34 μ.μ. |
Το CentOS 7 απαγορεύει την πρόσβαση μιας IP στον διακομιστή
https://www.itsvse.com/thread-10264-1-1.html

Το τείχος προστασίας iptables επιτρέπει μόνο σε ορισμένες IP να έχουν πρόσβαση σε συγκεκριμένες θύρες και συγκεκριμένους ιστότοπους
https://www.itsvse.com/thread-2535-1-1.html
Δημοσιεύτηκε στις 3/4/2023 2:03:43 μ.μ. |
Μάθε το!!
 Σπιτονοικοκύρης| Δημοσιεύτηκε στις 8/9/2024 9:49:57 μ.μ. |
Να επιτρέπεται στα τμήματα IP η πρόσβαση σε όλες τις θύρες TCP


Διαγραφή αυτού του κανόνα


Αποκήρυξη:
Όλο το λογισμικό, το υλικό προγραμματισμού ή τα άρθρα που δημοσιεύονται από το Code Farmer Network προορίζονται μόνο για μαθησιακούς και ερευνητικούς σκοπούς. Το παραπάνω περιεχόμενο δεν θα χρησιμοποιηθεί για εμπορικούς ή παράνομους σκοπούς, άλλως οι χρήστες θα υποστούν όλες τις συνέπειες. Οι πληροφορίες σε αυτόν τον ιστότοπο προέρχονται από το Διαδίκτυο και οι διαφορές πνευματικών δικαιωμάτων δεν έχουν καμία σχέση με αυτόν τον ιστότοπο. Πρέπει να διαγράψετε εντελώς το παραπάνω περιεχόμενο από τον υπολογιστή σας εντός 24 ωρών από τη λήψη. Εάν σας αρέσει το πρόγραμμα, υποστηρίξτε γνήσιο λογισμικό, αγοράστε εγγραφή και λάβετε καλύτερες γνήσιες υπηρεσίες. Εάν υπάρχει οποιαδήποτε παραβίαση, επικοινωνήστε μαζί μας μέσω email.

Mail To:help@itsvse.com