ファイアウォールの設定
注:以下の操作は、再起動をfirewalldた後にのみ有効:サービスfirewalld再起動、再起動
- システム構成ディレクトリ
/usr/lib/firewalld/services
ディレクトリは、システム・パラメータを変更することはできません。ここで定義されたネットワークサービスおよびポートパラメータです。
- ユーザー設定ディレクトリ
/etc/firewalld/
- カスタムポートを追加する方法を
ユーザーが道の設定ファイルを変更することで、ポートを追加することができ、あなたはまた、コマンドによってポートを追加することができますが、内容を変更するには注意を払うも中には/ etc / firewalld /ディレクトリの設定ファイルに反映されます。
- ポートコマンドを追加します。
firewall-cmd --permanent --add-port=9527/tcp
パラメータ説明:
1、firewall-cmd:是Linux提供的操作firewall的一个工具;
2、--permanent:表示设置为持久;
3、--add-port:标识添加的端口;
また、特定のゾーンの設定ファイルに特定のポートを開発することができ、という概念でゾーンをファイアウォール。
例:ポート8010を追加します
firewall-cmd --zone=public --permanent --add-port=8010/tcp
--zone=public:指定的zone为public;
[root@app-test zones]# more public.xml
<?xml version="1.0" encoding="utf-8"?>
<zone>
<short>Public</short>
<description>For use in public areas. You do not trust the other computers on networks to not harm your computer. Only selected incoming connections are accepted.</description>
<service name="ssh"/>
<service name="dhcpv6-client"/>
<port protocol="tcp" port="8082"/>
<port protocol="tcp" port="8080"/>
<port protocol="tcp" port="8081"/>
</zone>
-zone = DMZこのセットならば、それはdmz.xmlファイルに追加されます。
- ポートの変更設定ファイルを追加します。
<?xml version="1.0" encoding="utf-8"?>
<zone>
<short>Public</short>
<description>For use in public areas.</description>
<rule family="ipv4">
<source address="122.10.70.234"/>
<port protocol="udp" port="514"/>
<accept/>
</rule>
<rule family="ipv4">
<source address="123.60.255.14"/>
<port protocol="tcp" port="10050-10051"/>
<accept/>
</rule>
<rule family="ipv4">
<source address="192.249.87.114"/> 放通指定ip,指定端口、协议
<port protocol="tcp" port="80"/>
<accept/>
</rule>
<rule family="ipv4"> 放通任意ip访问服务器的9527端口
<port protocol="tcp" port="9527"/>
<accept/>
</rule>
</zone>
良好な形状の上に見ることができます。
1、添加需要的规则,开放通源ip为122.10.70.234,端口514,协议tcp;
2、开放通源ip为123.60.255.14,端口10050-10051,协议tcp;/3、开放通源ip为任意,端口9527,协议tcp;
ファイアウォール一般的に使用されるコマンド
- 再起動は、シャットダウン、ターンfirewalld.serviceサービス
service firewalld restart 重启
service firewalld start 开启
service firewalld stop 关闭
- ファイアウォールサービスの状態を見ます
systemctl status firewall
- ファイアウォールのステータスを表示
firewall-cmd --state
- ファイアウォールルールを見ます
firewall-cmd --list-all
[root@app-test firewalld]# firewall-cmd --list-all
public (active)
target: default
icmp-block-inversion: no
interfaces: enp8s0
sources:
services: ssh dhcpv6-client
ports: 8082/tcp 8080/tcp 8081/tcp
protocols:
masquerade: no
forward-ports:
source-ports:
icmp-blocks:
rich rules:
CentOSのiptablesのファイアウォールに切り替え
iptablesは最初のデフォルトfirewalldをオフにして、iptablesサービスをインストールするために切り替える必要があります。
- 閉じるファイアウォール
service firewalld stop
systemctl disable firewalld.service #禁止firewall开机启动
- インストールのiptablesファイアウォール
yum install -y iptables-services #安装
- 編集iptablesのファイアウォールの構成
vi /etc/sysconfig/iptables #编辑防火墙配置文件
以下は、完全な設定ファイルは次のとおりです。
Firewall configuration written by system-config-firewall
Manual customization of this file is not recommended.
*filter
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
-A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
-A INPUT -p icmp -j ACCEPT
-A INPUT -i lo -j ACCEPT
-A INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j ACCEPT
-A INPUT -m state --state NEW -m tcp -p tcp --dport 80 -j ACCEPT
-A INPUT -m state --state NEW -m tcp -p tcp --dport 3306 -j ACCEPT
-A INPUT -j REJECT --reject-with icmp-host-prohibited
-A FORWARD -j REJECT --reject-with icmp-host-prohibited
COMMIT
:Wqと#保存して終了
service iptables start #开启
systemctl enable iptables.service #设置防火墙开机启动
開いているポートサービスへの入力コマンドを使用します
iptables -I INPUT -p tcp --dport 8011 -j ACCEPT #开启8011端口
/etc/rc.d/init.d/iptables save #保存配置
/etc/rc.d/init.d/iptables restart #重启服务
/etc/init.d/iptables status #查看端口是否已经开放