https://yq.aliyun.com/ziliao/33590
プリアンブルまたはドッキングウィンドウは、最近作られたシステムは、新たな環境のシリーズにcentos7システムを持っている怒らせた適応
メモしておいてください:私たちは、ネットワークケーブルを接続するために覚えておく必要がある場合にネットワーク選択をブリッジする際のOracle vmbox仮想centos7を使用して、無線(朝のレッスン時間の無駄)そんなに悪くすることは
内部やネットワークインターワーキング、またはの一部だけ外で行うことができますセグメントが考え出し、ネットワークの外へ出ることができない
特定のIPのIPが命令を追加
centos6.4問題はまだeth1のを使用して容易である見るために静的IP静的IP設定を設定するには
戻るファイアウォールの問題:(直接のsshアクセス拒否の原因の後にインストール)へ
CentOS7デフォルトのファイアウォールを使用してファイアウォールのこのバージョン、以前のバージョンとのiptablesのは、次のようにファイアウォールを設定することは容易、同じではありません。
sudoのsystemctl停止firewalld.service:1.ファイアウォールをオフにします
2.ブートをオフにします。sudo systemctl無効firewalld.serviceを
3.ファイアウォールのiptablesをインストールします。
iptablesファイアウォールをインストールするには、次のコマンドを実行します。sudo yumのは、iptablesの-サービスをインストール
4.設定のiptablesファイアウォール、指定したポートを開く(具体的には、以前のバージョンでは、多くのオンライン導入のように、少しご紹介があります)
5. iptablesファイアウォールの起動:sudoのsystemctlのiptablesを有効にします
Redisの開いているポートには、/ etc / sysconfig / iptablesのファイアウォール設定ファイルVIを変更
ポートの設定に参加
6379 --dport -p TCPはACCEPT -j -A RH-ファイアウォール-1-INPUT -m状態--state NEW -m TCP
6379 --dport TCP -p -A RH-Firewallの-1-INPUT -m状態--state NEW -m TCP:7000は、6379から7000の間//開いているポートをACCEPT -j
サービスのiptablesは、保存します
サービスのiptablesを再起動します
CentOSの7.0は、ファイアウォールのようにデフォルトのファイアウォールである代わりに、ファイアウォール、ここでiptablesの。
1、ファイアウォールをシャットダウンします。
systemctl停止firewalld.serviceの#停止ファイアウォール
systemctl無効firewalld.service位ファイアウォールの起動を禁止します
ファイアウォールのルール
順番に常に感受性のnetfilterファイアウォールルール、ルールとして鎖には固定位置は存在しません。ルールはルールの前に、このルールの位置を変更します追加または削除します。静的なファイアウォールモデルでは、ファイアウォールを変更することは、クリーンで完璧なファイアウォール設定を再構築することで、システム設定、ファイアウォール/ lokkitの直接支援機能に限定されています。カスタムルールファイルの機能が使用SC-FW / lokkitの中で彼らを知っていないではない場合があり、ファイアウォールのルールを作成するために、他のアプリケーションとの統合なしにはありません、と。デフォルトのチェーンは、通常のルールを他のルールに影響を与えたり、削除せずにセキュリティを追加する方法はありません。
追加の動的なファイアウォールファイアウォール機能のチェーンがあります。これらの連鎖の順序で定義された特定のため、チェーンにルールを追加するには、以前に拒否の妨げとルールを落とす呼び出しません。より合理的かつ完璧なファイアウォール設定の作成を容易にするために。
ここでは、デーモンによって作成されたいくつかのルールが、フィルタリストは、公共エリアでのssh、のmDNSとIPPクライアントのサポートを有効になっています。
*フィルタ
:INPUTがACCEPT [0:0]:FORWARD ACCEPT [0:0]:OUTPUTはACCEPT [0:0]:FORWARD_ZONES - [0:0]:FORWARD_direct - [0:0]:INPUT_ZONES - [0:0] :INPUT_direct - [0:0]:IN_ZONE_public - [0:0]:IN_ZONE_public_allow - [0:0]:IN_ZONE_public_deny - [0:0]:OUTPUT_direct - [0:0] -A INPUT -m接続追跡--ctstate RELATED確立-j ACCEPT
-A INPUT -i LO -jはACCEPT
INPUT_direct -J -A INPUT
INPUT_ZONES -J -A入力
-A入力-p ICMP -jはACCEPT
-A INPUTが--reject-とREJECT -j ICMP-宿主-禁止
ESTABLISHED -A FORWARD -m接続追跡--ctstate RELATEDは、ACCEPT -j
-A FORWARD -i loの-j ACCEPT
-A FORWARD -j FORWARD_direct
-A FORWARD -j FORWARD_ZONES
-A FORWARD -pをICMP -j ACCEPT
FORWARD -j REJECT --reject - A ICMP-ホスト禁止と
-A -j OUTPUT_direct OUTPUT
-A -j IN_ZONE_public_deny IN_ZONE_public
-A -j IN_ZONE_public_allow IN_ZONE_public
-A IN_ZONE_public_allow -p TCP TCP -m -m --dport 22が接続追跡ありNEWはACCEPT -jが--ctstate
-A IN_ZONE_public_allow 224.0.0.251/32 -d -p UDP -m -m UDP --dport接続追跡--ctstate 5353 NEW ACCEPT -j
-A IN_ZONE_public_allow -m -p UDP UDP --dport 631 -m接続追跡--ctstate NEWはACCEPT -j
(競合ルールが存在しない最高の)モデルが明確な行動を構築することを可能にする/拒否使用します。例えば:ICMPブロックはチェーン(共通領域が設定されている場合)、およびIN_ZONE_public_allow鎖の前処理をIN_ZONE_public_denyう。
このモデルは、ルールは例他のブロックより簡単に影響を与えることなく、特定のブロックを追加または削除することができます。
これらは、慎重にあなたのために準備Yunqiコミュニティの小さなシリーズの内容は、Yunqiコミュニティブログ、Q&A、公共の数字、文字、コースや他の列といくつかの関連コンテンツでは、右上のモデルを検索し、検索ボタンを使用することを続けてください設定ポートですCentOSのiptablesのは、ファイアウォール、あなたに多くの知識を得るためにはiptablesを有効centos7、CentOSのは、iptablesの、7のファイアウォールが有効になっているCentOSのを有効に、iptablesファイアウォールをオフにします。