CentOS7ファイアウォールやファイアウォールの設定詳細、およびファイアウォールはiptablesのに切り替え

ファイアウォールの設定

注:以下の操作は、再起動をfirewalldた後にのみ有効:サービスfirewalld再起動、再起動

  1. システム構成ディレクトリ
/usr/lib/firewalld/services

ディレクトリは、システム・パラメータを変更することはできません。ここで定義されたネットワークサービスおよびポートパラメータです。

  1. ユーザー設定ディレクトリ
/etc/firewalld/
  1. カスタムポートを追加する方法を
    ユーザーが道の設定ファイルを変更することで、ポートを追加することができ、あなたはまた、コマンドによってポートを追加することができますが、内容を変更するには注意を払うも中には/ etc / firewalld /ディレクトリの設定ファイルに反映されます。
  • ポートコマンドを追加します。
firewall-cmd --permanent --add-port=9527/tcp 

パラメータ説明:

1、firewall-cmd:是Linux提供的操作firewall的一个工具;
2、--permanent:表示设置为持久;
3、--add-port:标识添加的端口;

また、特定のゾーンの設定ファイルに特定のポートを開発することができ、という概念でゾーンをファイアウォール。
例:ポート8010を追加します

firewall-cmd --zone=public --permanent --add-port=8010/tcp
--zone=public:指定的zone为public;
[root@app-test zones]# more public.xml
<?xml version="1.0" encoding="utf-8"?>
<zone>
  <short>Public</short>
  <description>For use in public areas. You do not trust the other computers on networks to not harm your computer. Only selected incoming connections are accepted.</description>
  <service name="ssh"/>
  <service name="dhcpv6-client"/>
  <port protocol="tcp" port="8082"/>
  <port protocol="tcp" port="8080"/>
  <port protocol="tcp" port="8081"/>
</zone>

-zone = DMZこのセットならば、それはdmz.xmlファイルに追加されます。

  • ポートの変更設定ファイルを追加します。
<?xml version="1.0" encoding="utf-8"?>
<zone>
  <short>Public</short>
  <description>For use in public areas.</description>
  <rule family="ipv4">
    <source address="122.10.70.234"/>
    <port protocol="udp" port="514"/>
    <accept/>
  </rule>
  <rule family="ipv4">
    <source address="123.60.255.14"/>
    <port protocol="tcp" port="10050-10051"/>
    <accept/>
  </rule>
 <rule family="ipv4">
    <source address="192.249.87.114"/> 放通指定ip,指定端口、协议
    <port protocol="tcp" port="80"/>
    <accept/>
  </rule>
<rule family="ipv4"> 放通任意ip访问服务器的9527端口
    <port protocol="tcp" port="9527"/>
    <accept/>
  </rule>
</zone>

良好な形状の上に見ることができます。

1、添加需要的规则,开放通源ip为122.10.70.234,端口514,协议tcp;
2、开放通源ip为123.60.255.14,端口10050-10051,协议tcp;/3、开放通源ip为任意,端口9527,协议tcp;

ファイアウォール一般的に使用されるコマンド

  1. 再起動は、シャットダウン、ターンfirewalld.serviceサービス
service firewalld restart 重启
service firewalld start 开启
service firewalld stop 关闭
  1. ファイアウォールサービスの状態を見ます
systemctl status firewall 
  1. ファイアウォールのステータスを表示
firewall-cmd --state
  1. ファイアウォールルールを見ます
firewall-cmd --list-all 
[root@app-test firewalld]# firewall-cmd --list-all
public (active)
  target: default
  icmp-block-inversion: no
  interfaces: enp8s0
  sources:
  services: ssh dhcpv6-client
  ports: 8082/tcp 8080/tcp 8081/tcp
  protocols:
  masquerade: no
  forward-ports:
  source-ports:
  icmp-blocks:
  rich rules:

CentOSのiptablesのファイアウォールに切り替え

iptablesは最初のデフォルトfirewalldをオフにして、iptablesサービスをインストールするために切り替える必要があります。

  1. 閉じるファイアウォール
service firewalld stop
systemctl disable firewalld.service #禁止firewall开机启动
  1. インストールのiptablesファイアウォール
yum install -y iptables-services #安装
  1. 編集iptablesのファイアウォールの構成
vi /etc/sysconfig/iptables #编辑防火墙配置文件

以下は、完全な設定ファイルは次のとおりです。

Firewall configuration written by system-config-firewall

Manual customization of this file is not recommended.

*filter

:INPUT ACCEPT [0:0]

:FORWARD ACCEPT [0:0]

:OUTPUT ACCEPT [0:0]

-A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

-A INPUT -p icmp -j ACCEPT

-A INPUT -i lo -j ACCEPT

-A INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j ACCEPT

-A INPUT -m state --state NEW -m tcp -p tcp --dport 80 -j ACCEPT

-A INPUT -m state --state NEW -m tcp -p tcp --dport 3306 -j ACCEPT

-A INPUT -j REJECT --reject-with icmp-host-prohibited

-A FORWARD -j REJECT --reject-with icmp-host-prohibited

COMMIT

:Wqと#保存して終了

service iptables start #开启
systemctl enable iptables.service #设置防火墙开机启动

開いているポートサービスへの入力コマンドを使用します

iptables -I INPUT -p tcp --dport 8011 -j ACCEPT #开启8011端口 
/etc/rc.d/init.d/iptables save #保存配置 
/etc/rc.d/init.d/iptables restart #重启服务 
/etc/init.d/iptables status #查看端口是否已经开放

おすすめ

転載: www.linuxidc.com/Linux/2020-03/162669.htm