Este artigo é um artigo espelhado de tradução automática, por favor clique aqui para ir para o artigo original.

Vista: 1679|Resposta: 4

[Linux] Combate prático: Linux usa firewall-cmd para gerenciar firewalls

[Copiar link]
Publicado em 29/10/2024 10:50:10 | | |
Firewall-cmd é o cliente de linha de comando do daemon com firewall. Ele fornece interfaces para gerenciar configurações em tempo de execução e permanente. A configuração em tempo de execução no firewall é separada da configuração persistente. Isso significa que as coisas podem ser alteradas em tempo de execução ou em uma configuração permanente. Após o CnetOS 7, o iptables foi substituído por firewall.

Revisar:

Visualizar e desligar o firewall no CentOS7
https://www.itsvse.com/thread-7771-1-1.html

O CentOS 7 proíbe o acesso de um IP ao servidor
https://www.itsvse.com/thread-10264-1-1.html

O firewall iptables só permite que certos IPs acessem determinadas portas e sites específicos
https://www.itsvse.com/thread-2535-1-1.html

Inicie o firewall

Ligue o firewall de inicialização

Permitir permanentemente que qualquer endereço IP acesse as portas 80, 443

Recarregue as regras do firewall para que elas entrem em vigor:

Banir temporariamente o acesso à 1.1.1.5 (não é necessário reiniciar o firewall ou recarregar regras de firewall)

Revise as regras

Veja a zona da placa de rede

Veja todas as zonas

Público - Acesso público à rede [padrão] sem nenhuma restrição.
Trabalho - Usado no espaço de trabalho. Uma rede básica de confiança que recebe apenas conexões selecionadas.
home – Usado para redes domésticas. Uma rede básica de confiança que recebe apenas conexões selecionadas.
Confiável - A conexão de rede externa recebida é confiável e aceitável.
bloqueio - Qualquer conexão de rede recebida é rejeitada pelas informações proibidas pelo host icmp-host para IPv4 e pelas informações proibidas ICMP6-adm-proibidas para IPv6.
DMZ (Zona de Quarentena) - Abreviação de "Zona Desmilitarizada", esta área é de acesso público e serve como um tampão entre sistemas não seguros e sistemas de segurança.
drop - Quaisquer pacotes de rede recebidos são descartados sem resposta. Apenas conexões de rede de saída estão disponíveis.
externo - Permite que uma rede externa específica entre na conexão, especialmente uma extranet com o roteador disfarçado ativado.
Interno - Acesso interno. Acesso local apenas, sem outro acesso.

(Fim)




Anterior:A série Angular 18 (vinte e seis) implementa capacidades de busca preguiçosa baseadas no RXJS
Próximo:O Windows instale a ferramenta de gerenciamento de ambientes Conda
 Senhorio| Publicado em 29/10/2024 10:53:09 |
Quando o firewall com firewall está ativado, os contêineres docker podem falhar ao iniciar, como o seguinte erro:


Não é possível reiniciar o container php5-fpm: driver falhou ao programar conectividade externa no endpoint php5-fpm (1486c846c2566abdxxxx): (iptables failed: iptables --wait -t nat -A DOCKER -p tcp -d 0/0 --dport 9000 -j DNAT --para-destino 172.17.0.5:9000 ! -i docker0: iptables: Sem cadeia/alvo/partida com esse nome.
Solução temporáriaPara reiniciar o serviço Docker:

Se tanto os serviços firewalled quanto docker estiverem ativados, eles escreverão regras para a cadeia de encaminhamento no iptables, e o firewalld irá sobrescrever forçadamente a cadeia de encaminhamento do docker toda vez que iniciar ou reiniciar, e o docker também invalidará os itens configurados no firewall por meio de políticas de prioridade mais alta. Quando houver um conflito, reinicie primeiro o firewall, depois reinicie o docker; note que a ordem não pode ser revertida.
 Senhorio| Publicado em 28/11/2024 15:57:59 |
Conte o número de conexões por endereço IP:


Criar uma lista negra



Configure uma lista branca


 Senhorio| Publicado em 28/10/2025 09:06:26 |
Rocky Linux 9 usa um firewall simples da UFW
https://www.itsvse.com/thread-11121-1-1.html
 Senhorio| Publicado em 02/11/2025 19:03:52 |
Error: COMMAND_FAILED: 'python-nftables' failed: internal:0:0-0: Error: Could not process rule: No such file or directory

internal:0:0-0: Error: Could not process rule: No such file or directory

Solução, entre/etc/firewalld/zonesEdite o arquivo de configuração XML correspondente.
Disclaimer:
Todo software, material de programação ou artigos publicados pela Code Farmer Network são apenas para fins de aprendizado e pesquisa; O conteúdo acima não deve ser usado para fins comerciais ou ilegais, caso contrário, os usuários terão todas as consequências. As informações deste site vêm da Internet, e disputas de direitos autorais não têm nada a ver com este site. Você deve deletar completamente o conteúdo acima do seu computador em até 24 horas após o download. Se você gosta do programa, por favor, apoie um software genuíno, compre o registro e obtenha serviços genuínos melhores. Se houver qualquer infração, por favor, entre em contato conosco por e-mail.

Mail To:help@itsvse.com