Este artículo es un artículo espejo de traducción automática, por favor haga clic aquí para saltar al artículo original.

Vista: 31763|Respuesta: 5

[Linux] CentOS7 Visualiza y desactiva el cortafuegos

[Copiar enlace]
Publicado en 5/7/2019 11:25:08 | | | |
CentOS 7.0 utiliza el cortafuegos como cortafuegos por defecto


Ver el estado del cortafuegos


o



Ejecutar indica que el cortafuegos está activado, y no ejecutarse indica que el cortafuegos no se ha iniciado.

Enciende el cortafuegos



Apaga el cortafuegos



Evitar que el cortafuegos arranque



El cortafuegos se activa cuando el sistema se enciende


Reiniciar o recargar el perfil del firewall es la nueva política vigente.




Usa el comando firewall-cmd para establecer las reglas

1. Comprobar el estado

firewall-cmd --estado

2. Identifica el área de la actividad

firewall-cmd --get-active-zones

3. Obtener todos los servicios apoyados

firewall-cmd --get-service

4. Modo de emergencia (bloquear todas las conexiones de red)

firewall-cmd --panic-on #开启应急模式

firewall-cmd --panic-off #关闭应急模式

firewall-cmd --consulty-panic #查询应急模式

5. Tras modificar el archivo de configuración, utiliza el comando para recargar

firewall-cmd --reload

6. Habilitar un servicio/puerto

firewall-cmd --zone=public --add-service=https #临时

firewall-cmd --permanent --zone=public --add-service=https #永久

firewall-cmd --permanent --zone=public --add-port=8080-8081/TCP #永久

firewall-cmd --zone=public --add-port=8080-8081/TCP #临时

Si quieres eliminarlo, puedes modificarlo directamente para que remova-servicio o remove-puerto

7. Revisar los puertos y servicios abiertos

[root@master ~]# firewall-cmd --permanent --zone=public --list-services
SSH DHCPV6-Client
[root@master ~]# firewall-cmd --permanent --zone=public --list-ports
2888/TCP 3888/TCP 2181/TCP 8088/TCP 16010/TCP 9870/TCP

firewall-cmd --permanent --zone=public --list-services #服务空格隔开 por ejemplo, dhcpv6-client https ss

firewall-cmd --permanent --zone=public --list-ports #端口空格隔开 por ejemplo 8080-8081

El archivo /etc/firewalld/zones/public.xml se modifica cada vez que se modifica el puerto y el servicio.

8. Establecer una IP determinada para acceder a un determinado servicio

firewall-cmd --permanent --zone=public --add-rich-rule="rule family="ipv4" dirección fuente="192.168.122.0/24" nombre del servicio="http" aceptar" #ip 192.168.122.0/24 Acceso http


resumen

El archivo de configuración de servicio predefinido para el cortafuegos es un archivo XML, ubicado en /usr/lib/firewalld/services/; También hay archivos de configuración en el directorio /etc/firewalld/services/, pero el directorio /etc/firewalld/services/ tiene prioridad sobre el directorio /usr/lib/firewalld/services/.

(Fin)





Anterior:java descomprime archivos anidados (con carpetas vacías) con zipInputStream
Próximo:Un conocimiento profundo de qué es selinux en Linux
 Propietario| Publicado en 5/7/2019 13:16:14 |
Para modificar la política del firewall desde la línea de comandos, aún necesitas reiniciar firewalld.service o volver a cargar el archivo de configuración del firewall



firewall-cmd --zone=public --add-port=80/tcp --permanente Añadir reglas de firewall;

firewall-cmd --reload para recargar el firewall;

firewall-cmd --permanent --zone=public --add-masquerade Se permiten redes intranet;

[root@master ~]# firewall-cmd --list-all
Público (activo)
  Objetivo: predeterminado
  Inversión de bloques ICMP: No
  Interfaces: ens192
  Fuentes:
  Servicios: SSH DHCPV6-Client
  Puertos: 2888/TCP 3888/TCP 2181/TCP 8088/TCP 16010/TCP 9870/TCP
  Protocolos:
  DISFARCADE: No
  Puertos hacia adelante:
  Fuente-puertos:
  Bloques ICMP:
  Reglas RICAS:

 Propietario| Publicado en 8/10/2021 9:03:26 |
Apaga y desactiva el cortafuegos

 Propietario| Publicado en 14/12/2022 21:45:34 |
CentOS 7 prohíbe que una IP acceda al servidor
https://www.itsvse.com/thread-10264-1-1.html

El firewall iptables solo permite que ciertas IPs accedan a ciertos puertos y sitios web específicos
https://www.itsvse.com/thread-2535-1-1.html
Publicado en 3/4/2023 14:03:43 |
¡Aprende!
 Propietario| Publicado en 8/9/2024 21:49:57 |
Permitir que los segmentos IP accedan a todos los puertos TCP


Elimina esta regla


Renuncia:
Todo el software, materiales de programación o artículos publicados por Code Farmer Network son únicamente para fines de aprendizaje e investigación; El contenido anterior no se utilizará con fines comerciales o ilegales; de lo contrario, los usuarios asumirán todas las consecuencias. La información de este sitio proviene de Internet, y las disputas de derechos de autor no tienen nada que ver con este sitio. Debes eliminar completamente el contenido anterior de tu ordenador en un plazo de 24 horas desde la descarga. Si te gusta el programa, por favor apoya el software genuino, compra el registro y obtén mejores servicios genuinos. Si hay alguna infracción, por favor contáctanos por correo electrónico.

Mail To:help@itsvse.com