Ten artykuł jest lustrzanym artykułem tłumaczenia maszynowego, kliknij tutaj, aby przejść do oryginalnego artykułu.

Widok: 1679|Odpowiedź: 4

[linux] Praktyczna walka: Linux używa firewall-cmd do zarządzania zaporami

[Skopiuj link]
Opublikowano 29.10.2024 10:50:10 | | |
Firewall-cmd jest klientem wiersza poleceń daemona firewalld. Zapewnia interfejsy do zarządzania w czasie działania oraz stałej konfiguracji. Konfiguracja wykonawcza w firewalld jest oddzielna od konfiguracji trwałej. Oznacza to, że zmiany mogą być zmieniane w czasie działania lub w konfiguracji stałej. Po CnetOS 7 iptables został zastąpiony przez firewalld.

Recenzja:

CentOS7 Zobacz i wyłącz zaporę sieciową
https://www.itsvse.com/thread-7771-1-1.html

CentOS 7 zabrania dostępu do serwera przez adres IP
https://www.itsvse.com/thread-10264-1-1.html

zapora iptables pozwala tylko wybranym adresom IP na dostęp do wybranych portów i konkretnych stron internetowych
https://www.itsvse.com/thread-2535-1-1.html

Uruchom zaporę sieciową

Włącz zaporę startową

Na stałe pozwól dowolnemu adresowi IP na dostęp do portów 80, 443

Przeładuj reguły zapory, aby zaczęły działać:

Tymczasowo zablokuj dostęp do wersji 1.1.1.5 (nie trzeba restartować zapory ani przeładowywać reguł zapory)

Przejrzyj zasady

Zobacz strefę karty sieciowej

Zobacz wszystkie strefy

publiczny - [domyślny] publiczny dostęp do sieci bez żadnych ograniczeń.
praca – Używana w przestrzeni roboczej. Podstawowa sieć zaufania, która odbiera tylko wybrane połączenia.
Home – Używany w sieciach domowych. Podstawowa sieć zaufania, która odbiera tylko wybrane połączenia.
Zaufane – odebrane połączenie sieci zewnętrznej jest zaufane i akceptowalne.
blok - Każde przychodzące połączenie sieciowe jest odrzucane przez informacje zakazane przez hosta icmp dla IPv4 oraz informacje zakazane przez icmp6 adm dla IPv6.
DMZ (Strefa Kwarantanny) – skrót od "Strefa Zdemilitaryzowana", ten obszar jest dostępny publicznie i stanowi bufor między systemami niezabezpieczonymi a systemami bezpieczeństwa.
drop - Wszystkie odebrane pakiety sieciowe są odrzucane bez odpowiedzi. Dostępne są tylko połączenia sieciowe wychodzące.
zewnętrzne - Pozwala na wejście określonej sieci zewnętrznej do połączenia, zwłaszcza do extranetu z włączonym routerem w zamaskowaniu.
wewnętrzny - dostęp wewnętrzny. Tylko dostęp lokalny, brak innego dostępu.

(Koniec)




Poprzedni:Seria Angular 18 (dwadzieścia sześć) implementuje leniwe możliwości wyszukiwania oparte na RXJS
Następny:Windows instaluj narzędzie do zarządzania środowiskiem Conda
 Ziemianin| Opublikowano 29.10.2024 10:53:09 |
Gdy zapora zaporowa jest włączona, kontenery dockerów mogą nie uruchomić się, na przykład następujący błąd:


Nie można ponownie uruchomić kontenera php5-fpm: sterownik zawiódł programowanie zewnętrznej łączności na końcu php5-fpm (1486c846c2566abdxxxx): (iptables nie udał się: iptables --wait -t nat -A DOCKER -p tcp -d 0/0 --dport 9000 -j DNAT --do-destination 172.17.0.5:9000 ! -i docker0: iptables: Brak łańcucha/celu/dopasowania o tej nazwie.
Rozwiązanie tymczasoweAby ponownie uruchomić usługę Docker:

Jeśli zarówno usługi firewalld, jak i docker są włączone, będą one zapisywać reguły do łańcucha przekazywania w iptables, a firewalld przymusowo nadpisuje łańcuch przekazywania dockera za każdym razem, gdy ten się uruchamia lub restartuje, a docker również unieważnia elementy skonfigurowane w firewalld za pomocą polityk o wyższym priorytecie. W przypadku konfliktu najpierw zrestartuj firewall, a potem zrestartuj Dockera, pamiętaj, że kolejność nie może zostać cofnięta.
 Ziemianin| Opublikowano 28.11.2024 15:57:59 |
Policz liczbę połączeń na adres IP:


Ustaw czarną listę



Ustaw białą listę


 Ziemianin| Opublikowano 28.10.2025 09:06:26 |
Rocky Linux 9 używa prostego firewalla ufw
https://www.itsvse.com/thread-11121-1-1.html
 Ziemianin| Opublikowano 02.11.2025 19:03:52 |
Error: COMMAND_FAILED: 'python-nftables' failed: internal:0:0-0: Error: Could not process rule: No such file or directory

internal:0:0-0: Error: Could not process rule: No such file or directory

Rozwiązanie, wprowadź/etc/firewalld/zonesEdytuj odpowiadający plik konfiguracyjny XML.
Zrzeczenie się:
Całe oprogramowanie, materiały programistyczne lub artykuły publikowane przez Code Farmer Network służą wyłącznie celom edukacyjnym i badawczym; Powyższe treści nie mogą być wykorzystywane do celów komercyjnych ani nielegalnych, w przeciwnym razie użytkownicy ponoszą wszelkie konsekwencje. Informacje na tej stronie pochodzą z Internetu, a spory dotyczące praw autorskich nie mają z nią nic wspólnego. Musisz całkowicie usunąć powyższą zawartość z komputera w ciągu 24 godzin od pobrania. Jeśli spodoba Ci się program, wspieraj oryginalne oprogramowanie, kup rejestrację i korzystaj z lepszych, autentycznych usług. W przypadku naruszenia praw prosimy o kontakt mailowy.

Mail To:help@itsvse.com