Cet article est un article miroir de traduction automatique, veuillez cliquer ici pour accéder à l’article original.

Vue: 1679|Répondre: 4

[Linux] Combat pratique : Linux utilise firewall-cmd pour gérer les pare-feux

[Copié le lien]
Publié sur 29/10/2024 10:50:10 | | |
Firewall-cmd est le client en ligne de commande du démon protégé par pare-feu. Il fournit des interfaces pour gérer l’exécution et la configuration permanente. La configuration à l’exécution dans Firewalld est distincte de la configuration persistante. Cela signifie que les choses peuvent être modifiées à l’exécution ou dans une configuration permanente. Après CnetOS 7, iptables a été remplacé par un pare-feu.

Révision:

Vue de CentOS7 et désactive le pare-feu
https://www.itsvse.com/thread-7771-1-1.html

CentOS 7 interdit à une IP d’accéder au serveur
https://www.itsvse.com/thread-10264-1-1.html

Le pare-feu iptables ne permet que certaines IP d’accéder à certains ports et sites web spécifiques
https://www.itsvse.com/thread-2535-1-1.html

Démarrez le pare-feu

Activez le pare-feu de démarrage

Autoriser définitivement toute adresse IP à accéder aux ports 80, 443

Rechargez les règles du pare-feu pour qu’elles prennent effet :

Interdire temporairement l’accès à la version 1.1.1.5 (aucun redémarrage du pare-feu ni aucune règle de pare-feu à recharger)

Révisez les règles

Voir la zone de la carte réseau

Voir toutes les zones

Public - [Accès par défaut] au réseau public sans aucune restriction.
travail - Utilisé dans l’espace de travail. Un réseau de confiance basique qui ne reçoit que des connexions sélectionnées.
home – Utilisé pour les réseaux domestiques. Un réseau de confiance basique qui ne reçoit que des connexions sélectionnées.
Fiable - La connexion réseau externe reçue est fiable et acceptable.
blocage - Toute connexion réseau entrante est rejetée par les informations interdites par l’ICMP-host pour IPv4 et les informations interdite icmp6-adm-interdites pour IPv6.
DMZ (Zone de Quarantaine) - Abréviation de « Zone Démilitarisée », cette zone est accessible au public et constitue un tampon entre les systèmes non sécurisés et les systèmes de sécurité.
coupure - Tous les paquets réseau reçus sont supprimés sans aucune réponse. Seules les connexions réseau sortantes sont disponibles.
externe - Permet à un réseau externe spécifié d’accéder à la connexion, en particulier un extranet avec le routeur dissimulé activé.
Interne - Accès interne. Accès local uniquement, pas d’autre accès.

(Fin)




Précédent:La série Angular 18 (vingt-six) implémente des capacités de recherche paresseuse basées sur RXJS
Prochain:Windows installe l’outil de gestion de l’environnement Conda
 Propriétaire| Publié sur 29/10/2024 10:53:09 |
Lorsque le pare-feu protégé par pare-feu est activé, les conteneurs docker peuvent ne pas démarrer, comme l’erreur suivante :


Impossible de redémarrer le conteneur php5-fpm : pilote défaillant en programmation de la connectivité externe sur le point de terminaison php5-fpm (1486c846c2566abdxxxx) : (iptables échoué : iptables --wait -t nat -A DOCKER -p tcp -d 0/0 --dport 9000 -j DNAT --à-destination 172.17.0.5:9000 ! -i docker0 : iptables : Pas de chaîne/cible/correspondance portant ce nom.
Solution temporairePour redémarrer le service Docker :

Si les services walled et docker sont activés, ils écriront des règles dans la chaîne de transfert dans iptables, et firewalld écrasera de force la chaîne de redirection de docker à chaque démarrage ou redémarrage, et docker invalidera également les éléments configurés dans firewalld via des politiques de priorité supérieure. En cas de conflit, redémarrez d’abord le firewall, puis redémarrez docker, notez que l’ordre ne peut pas être inversé.
 Propriétaire| Publié sur 28/11/2024 15:57:59 |
Compter le nombre de connexions par adresse IP :


Mettre en place une liste noire



Mettez en place une liste blanche


 Propriétaire| Publié sur 28/10/2025 09:06:26 |
Rocky Linux 9 utilise un pare-feu simple UFW
https://www.itsvse.com/thread-11121-1-1.html
 Propriétaire| Publié sur 02/11/2025 19:03:52 |
Error: COMMAND_FAILED: 'python-nftables' failed: internal:0:0-0: Error: Could not process rule: No such file or directory

internal:0:0-0: Error: Could not process rule: No such file or directory

Solution, entrée/etc/firewalld/zonesModifier le fichier de configuration XML correspondant.
Démenti:
Tous les logiciels, supports de programmation ou articles publiés par Code Farmer Network sont uniquement destinés à l’apprentissage et à la recherche ; Le contenu ci-dessus ne doit pas être utilisé à des fins commerciales ou illégales, sinon les utilisateurs assumeront toutes les conséquences. Les informations sur ce site proviennent d’Internet, et les litiges de droits d’auteur n’ont rien à voir avec ce site. Vous devez supprimer complètement le contenu ci-dessus de votre ordinateur dans les 24 heures suivant le téléchargement. Si vous aimez le programme, merci de soutenir un logiciel authentique, d’acheter l’immatriculation et d’obtenir de meilleurs services authentiques. En cas d’infraction, veuillez nous contacter par e-mail.

Mail To:help@itsvse.com