Centos7ファイアウォールオフとiptablesの操作を可能にします

https://yq.aliyun.com/ziliao/33590
プリアンブルまたはドッキングウィンドウは、最近作られたシステムは、新たな環境のシリーズにcentos7システムを持っている怒らせた適応

メモしておいてください:私たちは、ネットワークケーブルを接続するために覚えておく必要がある場合にネットワーク選択をブリッジする際のOracle vmbox仮想centos7を使用して、無線(朝のレッスン時間の無駄)そんなに悪くすることは
内部やネットワークインターワーキング、またはの一部だけ外で行うことができますセグメントが考え出し、ネットワークの外へ出ることができない
特定のIPのIPが命令を追加
centos6.4問題はまだeth1のを使用して容易である見るために静的IP静的IP設定を設定するには

戻るファイアウォールの問題:(直接のsshアクセス拒否の原因の後にインストール)へ

CentOS7デフォルトのファイアウォールを使用してファイアウォールのこのバージョン、以前のバージョンとのiptablesのは、次のようにファイアウォールを設定することは容易、同じではありません。

sudoのsystemctl停止firewalld.service:1.ファイアウォールをオフにします

2.ブートをオフにします。sudo systemctl無効firewalld.serviceを

3.ファイアウォールのiptablesをインストールします。

iptablesファイアウォールをインストールするには、次のコマンドを実行します。sudo yumのは、iptablesの-サービスをインストール

4.設定のiptablesファイアウォール、指定したポートを開く(具体的には、以前のバージョンでは、多くのオンライン導入のように、少しご紹介があります)

5. iptablesファイアウォールの起動:sudoのsystemctlのiptablesを有効にします

Redisの開いているポートには、/ etc / sysconfig / iptablesのファイアウォール設定ファイルVIを変更

ポートの設定に参加   

    6379 --dport -p TCPはACCEPT -j -A RH-ファイアウォール-1-INPUT -m状態--state NEW -m TCP

    6379 --dport TCP -p -A RH-Firewallの-1-INPUT -m状態--state NEW -m TCP:7000は、6379から7000の間//開いているポートをACCEPT -j

サービスのiptablesは、保存します

サービスのiptablesを再起動します 

CentOSの7.0は、ファイアウォールのようにデフォルトのファイアウォールである代わりに、ファイアウォール、ここでiptablesの。

1、ファイアウォールをシャットダウンします。

systemctl停止firewalld.serviceの#停止ファイアウォール

systemctl無効firewalld.service位ファイアウォールの起動を禁止します

ファイアウォールのルール

順番に常に感受性のnetfilterファイアウォールルール、ルールとして鎖には固定位置は存在しません。ルールはルールの前に、このルールの位置を変更します追加または削除します。静的なファイアウォールモデルでは、ファイアウォールを変更することは、クリーンで完璧なファイアウォール設定を再構築することで、システム設定、ファイアウォール/ lokkitの直接支援機能に限定されています。カスタムルールファイルの機能が使用SC-FW / lokkitの中で彼らを知っていないではない場合があり、ファイアウォールのルールを作成するために、他のアプリケーションとの統合なしにはありません、と。デフォルトのチェーンは、通常のルールを他のルールに影響を与えたり、削除せずにセキュリティを追加する方法はありません。
追加の動的なファイアウォールファイアウォール機能のチェーンがあります。これらの連鎖の順序で定義された特定のため、チェーンにルールを追加するには、以前に拒否の妨げとルールを落とす呼び出しません。より合理的かつ完璧なファイアウォール設定の作成を容易にするために。

ここでは、デーモンによって作成されたいくつかのルールが、フィルタリストは、公共エリアでのssh、のmDNSとIPPクライアントのサポートを有効になっています。

*フィルタ
:INPUTがACCEPT [0:0]:FORWARD ACCEPT [0:0]:OUTPUTはACCEPT [0:0]:FORWARD_ZONES - [0:0]:FORWARD_direct - [0:0]:INPUT_ZONES - [0:0] :INPUT_direct - [0:0]:IN_ZONE_public - [0:0]:IN_ZONE_public_allow - [0:0]:IN_ZONE_public_deny - [0:0]:OUTPUT_direct - [0:0] -A INPUT -m接続追跡--ctstate RELATED確立-j ACCEPT
-A INPUT -i LO -jはACCEPT
INPUT_direct -J -A INPUT
INPUT_ZONES -J -A入力
-A入力-p ICMP -jはACCEPT
-A INPUTが--reject-とREJECT -j ICMP-宿主-禁止
ESTABLISHED -A FORWARD -m接続追跡--ctstate RELATEDは、ACCEPT -j
-A FORWARD -i loの-j ACCEPT
-A FORWARD -j FORWARD_direct
-A FORWARD -j FORWARD_ZONES
-A FORWARD -pをICMP -j ACCEPT
FORWARD -j REJECT --reject - A ICMP-ホスト禁止と
-A -j OUTPUT_direct OUTPUT
-A -j IN_ZONE_public_deny IN_ZONE_public
-A -j IN_ZONE_public_allow IN_ZONE_public
-A IN_ZONE_public_allow -p TCP TCP -m -m --dport 22が接続追跡ありNEWはACCEPT -jが--ctstate
-A IN_ZONE_public_allow 224.0.0.251/32 -d -p UDP -m -m UDP --dport接続追跡--ctstate 5353 NEW ACCEPT -j
-A IN_ZONE_public_allow -m -p UDP UDP --dport 631 -m接続追跡--ctstate NEWはACCEPT -j
(競合ルールが存在しない最高の)モデルが明確な行動を構築することを可能にする/拒否使用します。例えば:ICMPブロックはチェーン(共通領域が設定されている場合)、およびIN_ZONE_public_allow鎖の前処理をIN_ZONE_public_denyう。
このモデルは、ルールは例他のブロックより簡単に影響を与えることなく、特定のブロックを追加または削除することができます。

これらは、慎重にあなたのために準備Yunqiコミュニティの小さなシリーズの内容は、Yunqiコミュニティブログ、Q&A、公共の数字、文字、コースや他の列といくつかの関連コンテンツでは、右上のモデルを検索し、検索ボタンを使用することを続けてください設定ポートですCentOSのiptablesのは、ファイアウォール、あなたに多くの知識を得るためにはiptablesを有効centos7、CentOSのは、iptablesの、7のファイアウォールが有効になっているCentOSのを有効に、iptablesファイアウォールをオフにします。

おすすめ

転載: www.cnblogs.com/wntd/p/11668287.html