Ten artykuł jest lustrzanym artykułem tłumaczenia maszynowego, kliknij tutaj, aby przejść do oryginalnego artykułu.

Widok: 31763|Odpowiedź: 5

[linux] CentOS7 Zobacz i wyłącz zaporę sieciową

[Skopiuj link]
Opublikowano 05.07.2019 11:25:08 | | | |
CentOS 7.0 domyślnie używa zapory sieciowej jako zapory


Zobacz status zapory


lub



Uruchomienie oznacza, że zapora sieciowa jest włączona, a brak działania oznacza, że zapora nie została uruchomiona.

Włącz zaporę sieciową



Wyłącz zaporę sieciową



Zapobieganie uruchomieniu zapory



Zapora sieciowa uruchamia się, gdy system zostanie włączony


Nowa polityka jest nową polityką wchodzącą w życie ponownie lub ponownym uruchomieniem profilu firewalla.




Użyj polecenia firewall-cmd do ustawienia reguł

1. Sprawdź status

firewall-cmd --state

2. Określ obszar aktywności

firewall-cmd --get-active-zones

3. Uzyskaj wszystkie obsługiwane usługi

firewall-cmd --get-service

4. Tryb awaryjny (blokuj wszystkie połączenia sieciowe)

firewall-cmd --panic-on #开启应急模式

firewall-cmd --panic-off #关闭应急模式

firewall-cmd --query-panic #查询应急模式

5. Po modyfikacji pliku konfiguracyjnego użyj polecenia do ponownego wczytania

firewall-cmd --reload

6. Włącz usługę/port

firewall-cmd --zone=public --add-service=https #临时

firewall-cmd --permanent --zone=public --add-service=https #永久

firewall-cmd --permanent --zone=public --add-port=8080-8081/tcp #永久

firewall-cmd --zone=public --add-port=8080-8081/tcp #临时

Jeśli chcesz ją usunąć, możesz bezpośrednio zmodyfikować ją na report-service lub report-report.

7. Sprawdź otwarte porty i usługi

[root@master ~]# firewall-cmd --permanent --zone=public --list-services
SSH DHCPV6-klient
[root@master ~]# firewall-cmd --permanent --zone=public --list-ports
2888/TCP 3888/TCP 2181/TCP 8088/TCP 16010/TCP 9870/TCP

firewall-cmd --permanent --zone=public --list-services #服务空格隔开 np. dhcpv6-client https ss

firewall-cmd --permanent --zone=public --list-ports #端口空格隔开 np. 8080-8081

Plik /etc/firewalld/zones/public.xml jest modyfikowany za każdym razem, gdy port i usługa są modyfikowane.

8. Ustaw określony adres IP do dostępu do konkretnej usługi

firewall-cmd --permanent --zone=public --add-rich-rule="rule family="IPv4" source address="192.168.122.0/24" nazwa usługi="http" akceptować" #ip 192.168.122.0/24 Access HTTP


streszczenie

Predefiniowanym plikiem konfiguracyjnym usługi dla zapory jest plik XML, umieszczony w /usr/lib/firewalld/services/; W katalogu /etc/firewalld/services/ znajdują się także pliki konfiguracyjne, ale katalog /etc/firewalld/services/ ma pierwszeństwo przed katalogiem /usr/lib/firewalld/services/.

(Koniec)





Poprzedni:Java rozpakowuje zagnieżdżone pliki (z pustymi folderami) za pomocą zipInputStream
Następny:Dogłębne zrozumienie, czym jest SELinLinux w Linuksie
 Ziemianin| Opublikowano 05.07.2019 13:16:14 |
Aby zmodyfikować politykę zapory z linii poleceń, nadal musisz zrestartować firewalld.service lub wczytać plik konfiguracyjny zapory



firewall-cmd --zone=public --add-port=80/tcp --permanent Dodaj reguły zapory;

firewall-cmd --reload to reload to reload the firewall;

firewall-cmd --permanent --zone=public --add-masquerade Dozwolone są sieci intranetowe;

[root@master ~]# firewall-cmd --list-all
Publiczne (aktywne)
  Cel: domyślny
  ICMP-blok-inwersja: nie
  Interfejsy: ENS192
  Źródła:
  Usługi: SSH DHCPV6-klient
  Porty: 2888/TCP 3888/TCP 2181/TCP 8088/TCP 16010/TCP 9870/TCP
  Protokoły:
  Maskarada: Nie
  Przednie porty:
  Porty źródłowe:
  ICMP-bloki:
  Zasady Rich:

 Ziemianin| Opublikowano 08.10.2021 09:03:26 |
Wyłącz i wyłącz zaporę sieciową

 Ziemianin| Opublikowano 14.12.2022 21:45:34 |
CentOS 7 zabrania dostępu do serwera przez adres IP
https://www.itsvse.com/thread-10264-1-1.html

zapora iptables pozwala tylko wybranym adresom IP na dostęp do wybranych portów i konkretnych stron internetowych
https://www.itsvse.com/thread-2535-1-1.html
Opublikowano 03.04.2023 14:03:43 |
Naucz się tego!!
 Ziemianin| Opublikowano 08.09.2024 21:49:57 |
Pozwól segmentom IP na dostęp do wszystkich portów TCP


Usuń tę zasadę


Zrzeczenie się:
Całe oprogramowanie, materiały programistyczne lub artykuły publikowane przez Code Farmer Network służą wyłącznie celom edukacyjnym i badawczym; Powyższe treści nie mogą być wykorzystywane do celów komercyjnych ani nielegalnych, w przeciwnym razie użytkownicy ponoszą wszelkie konsekwencje. Informacje na tej stronie pochodzą z Internetu, a spory dotyczące praw autorskich nie mają z nią nic wspólnego. Musisz całkowicie usunąć powyższą zawartość z komputera w ciągu 24 godzin od pobrania. Jeśli spodoba Ci się program, wspieraj oryginalne oprogramowanie, kup rejestrację i korzystaj z lepszych, autentycznych usług. W przypadku naruszenia praw prosimy o kontakt mailowy.

Mail To:help@itsvse.com