Este artículo es un artículo espejo de traducción automática, por favor haga clic aquí para saltar al artículo original.

Vista: 1679|Respuesta: 4

[Linux] Combate práctico: Linux utiliza firewall-cmd para gestionar cortafuegos

[Copiar enlace]
Publicado en 29/10/2024 10:50:10 | | |
Firewall-cmd es el cliente de línea de comandos del demonio firewalld. Proporciona interfaces para gestionar la configuración en tiempo de ejecución y permanente. La configuración en tiempo de ejecución en firewalld es independiente de la configuración persistente. Esto significa que las cosas pueden cambiarse en tiempo de ejecución o en una configuración permanente. Después de CnetOS 7, iptables ha sido reemplazado por firewalld.

Revisión:

CentOS7 Visualiza y desactiva el cortafuegos
https://www.itsvse.com/thread-7771-1-1.html

CentOS 7 prohíbe que una IP acceda al servidor
https://www.itsvse.com/thread-10264-1-1.html

El firewall iptables solo permite que ciertas IPs accedan a ciertos puertos y sitios web específicos
https://www.itsvse.com/thread-2535-1-1.html

Inicia el cortafuegos

Activa el cortafuegos de arranque

Permitir permanentemente que cualquier dirección IP acceda a los puertos 80, 443

Recarga las reglas del cortafuegos para que entren en vigor:

Prohibir temporalmente el acceso a la versión 1.1.1.5 (no es necesario reiniciar el cortafuegos ni recargar las reglas del cortafuegos)

Revisa las reglas

Ver la zona de la tarjeta de red

Ver todas las zonas

Público - [Acceso por defecto] a la red pública sin ninguna restricción.
trabajo - Usado en el espacio de trabajo. Una red básica de confianza que solo recibe conexiones seleccionadas.
inicio – Usado para redes domésticas. Una red básica de confianza que solo recibe conexiones seleccionadas.
Confiable - La conexión de red externa recibida es de confianza y aceptable.
bloquear - Cualquier conexión de red entrante es rechazada por la información prohibida por ICMP-host para IPv4 y la información prohibida icmp6-adm-prohibida para IPv6.
DMZ (Zona de Cuarentena) - Abreviatura de "Zona Desmilitarizada", esta zona es de acceso público y sirve de amortiguador entre los sistemas no seguros y los sistemas de seguridad.
drop - Cualquier paquete de red recibido se descarta sin respuesta. Solo están disponibles conexiones de red saliente.
externa - Permite que una red externa específica entre en la conexión, especialmente una extranet con el router disfrazado habilitado.
Acceso interno - Interno. Solo acceso local, ningún otro acceso.

(Fin)




Anterior:La serie Angular 18 (veintiséis) implementa capacidades de búsqueda perezosa basadas en RXJS
Próximo:Windows instala la herramienta de gestión del entorno Conda
 Propietario| Publicado en 29/10/2024 10:53:09 |
Cuando se habilita el cortafuegos con firewall, los contenedores docker pueden fallar al iniciarse, como el siguiente error:


No se puede reiniciar el contenedor php5-fpm: fallo del driver al programar la conectividad externa en endpoint php5-fpm (1486c846c2566abdxxxx): (iptables fallado: iptables --wait -t nat -A DOCKER -p tcp -d 0/0 --dport 9000 -j DNAT --a-destino 172.17.0.5:9000 ! -i docker0: iptables: No hay cadena/objetivo/partida con ese nombre.
Solución temporalPara reiniciar el servicio Docker:

Si tanto los servicios firewalled como docker están habilitados, escribirán reglas para la cadena de reenvío en iptables, y firewalld sobrescribirá forzosamente la cadena de reenvío de docker cada vez que inicie o reinicie, y docker también invalidará los elementos configurados en firewalld mediante políticas de mayor prioridad. Cuando haya un conflicto, reinicia primero con firewall y luego reinicia docker, ten en cuenta que el orden no se puede revertir.
 Propietario| Publicado en 28/11/2024 15:57:59 |
Cuenta el número de conexiones por dirección IP:


Crear una lista negra



Crea una lista blanca


 Propietario| Publicado en 28/10/2025 9:06:26 |
Rocky Linux 9 utiliza un cortafuegos UFW simple
https://www.itsvse.com/thread-11121-1-1.html
 Propietario| Publicado en 2/11/2025 19:03:52 |
Error: COMMAND_FAILED: 'python-nftables' failed: internal:0:0-0: Error: Could not process rule: No such file or directory

internal:0:0-0: Error: Could not process rule: No such file or directory

Solución, entra/etc/firewalld/zonesEdita el archivo de configuración XML correspondiente.
Renuncia:
Todo el software, materiales de programación o artículos publicados por Code Farmer Network son únicamente para fines de aprendizaje e investigación; El contenido anterior no se utilizará con fines comerciales o ilegales; de lo contrario, los usuarios asumirán todas las consecuencias. La información de este sitio proviene de Internet, y las disputas de derechos de autor no tienen nada que ver con este sitio. Debes eliminar completamente el contenido anterior de tu ordenador en un plazo de 24 horas desde la descarga. Si te gusta el programa, por favor apoya el software genuino, compra el registro y obtén mejores servicios genuinos. Si hay alguna infracción, por favor contáctanos por correo electrónico.

Mail To:help@itsvse.com