[Centos7 sob firewall usa detalhado]

Instalá-lo, basta

# Yum install firewalld
Se você precisar de uma interface gráfica, então re-instalar
# yum install firewall-config

I. INTRODUÇÃO

Firewall guarda introduz serviço firewalld o conceito de um nível de confiança associado à conexão de interface para gerenciar com ele. Ele suporta IPv4 e IPv6, e apoiar a ponte, usando firewall-cmd (comando) ou firewall-config (GUI) para fazer a interface regras de netfilter do kernel gestão dinâmica temporária ou permanente e com efeito imediato, sem a necessidade de reiniciar o serviço.

Firewall conexões de rede diferentes podem ser classificados em diferentes níveis de confiança, Zona oferece os seguintes níveis

soltar: descartando todos os pacotes que chegam, sem dar qualquer resposta
bloco: para rejeitar todos ligação iniciada externamente, permitindo a ligação iniciada internamente
público: permitindo que as ligações de entrada especificado
externo: ibid., para disfarçar as ligações de entrada, geralmente utilizado para o encaminhamento e encaminhamento
dmz: permitir conexões de entrada restrita
de trabalho: computador permitem confiável é limitado a conexões de entrada, semelhante Workgroup
Início: idem, similar HomeGroup
internos: acima, o intervalo para todos os utilizadores da Internet
confiáveis: confiança todas as conexões

Segundo, o uso

# Systemctl começar # start firewalld,
# systemctl permitir boot # firewalld
# systemctl parada firewalld # fechada
# systemctl desativar firewalld # cancelar inicialização
de gestão de regras específicas, você pode usar firewall-cmd, o uso de métodos específicos

Firewall-cmd --help $
1. Verifique as regras

Verifique o status de
$ --state firewall-cmd
vista foi activado Zona Informação
$ Firewall-cmd --get-o Active-Zones
público
nas interfaces: eth0 eth1
verificar o especificado interface de Zona Informação
$ firewall-cmd --get-zone de = eth0 -interface
pública
vista nível especificado de interface
$ --zone Firewall-cmd = público --list-nas interfaces
eth0
para ver todas as informações nível especificado, como pública
$ --zone Firewall-cmd = todos --list- pública
pública ( padrão, o ativo)
nas interfaces: eth0
Fontes:
Serviços: DHCPv6-client HTTP SSH
as portas:
Masquerade: NÃO
forward-as portas:
ICMP-Blocks:
regras de rico:
Ver a informação em todos os níveis são permitidos
firewall-cmd --get-service $
Ver reinício depois de todas as Zonas é permitido níveis de serviço, ou seja, a liberação permanente de serviço
$ Firewall-cmd --get-service --permanent

2. As regras de gestão

# Firewall-cmd --panic-on # descartado
# firewall-cmd # --panic off-cancelar descarte
$ firewall-cmd --query-pânico # Exibir o status de descarte
# firewall-cmd --reload # actualizar as regras, não reinicie o serviço
# firewall-cmd --complete-reload # update as regras para reiniciar o serviço
para adicionar uma interface para um certo nível de confiança, como eth0 adicionado ao público, então permanente

# Firewall-cmd --zone = público --add -interface = eth0 --permanent
definido como o nível de confiança pública padrão

O --set-Firewall-cmd # default = público Zone
porta A. Gestão
porta de acesso nível dmz listado é permitido

# Firewall-cmd --zome = DMZ --list -ports
permitir que o TCP porta 8080 para o nível DMZ

# Firewall-cmd --zone = dmz --add -port = 8080 / tcp
permitir udp porta para o nível público de um determinado intervalo, e permanente

Firewall-cmd = --zome #-Port --add = 5060-5059 / udp --permanent público
b. Serviços de Gestão de
serviço add smtp para a zona de trabalho

Firewall --- zona cmd = # Trabalho --add-Service = o SMTP
o serviço SMTP é removido na zona de trabalho

Firewall --- zona cmd = # Trabalho --remove o SMTP-Service =
c. Configure o endereço IP mascarado
Ver

# Firewall-cmd --zone = --query externa -masquerade
camuflagem aberta

# Firewall-cmd --zone = --add externa -masquerade
disfarce fechado

Firewall --- zona cmd = # External --remove-Masquerade
d. O encaminhamento de porta
para o encaminhamento de porta aberta, você precisa

# Firewall-cmd --zone = --add externo -masquerade
é então enviada para a porta TCP 3753 22

# Firewall-cmd --zone = externo --add -forward-porta porta = = 22: proto = TCP: toport = 3753
para encaminhar os dados para outra porta 22 no mesmo ip porta

# Firewall-cmd --zone = externo --add -forward-porta porta = = 22: proto = TCP: toaddr = 192.168.1.100
encaminhamento de porta de dados 22 para o porto 2055 do outro ip

# Firewall-cmd --zone = externo --add -forward-porta porta = = 22: proto = TCP: toport = 2055: 192.168.1.100 toaddr =
Estes são alguns dos métodos vulgarmente utilizados, os métodos mais avançados, por favor, referir-se a:
HTTPS : //access.redhat.com/documentation/en-US/Red_Hat_Enterprise_Linux/7/html/Security_Guide/sec-Using_Firewalls.html
https://fedoraproject.org/wiki/FirewallD

Se você acha que este artigo muito difícil, desculpe-me por favor clique no canto direito inferior da recomendação, que é a nossa maior certeza estes fazem compartilhamento de código aberto, obrigado.

 

Instalá-lo, basta

# Yum install firewalld
Se você precisar de uma interface gráfica, então re-instalar
# yum install firewall-config

I. INTRODUÇÃO

Firewall guarda introduz serviço firewalld o conceito de um nível de confiança associado à conexão de interface para gerenciar com ele. Ele suporta IPv4 e IPv6, e apoiar a ponte, usando firewall-cmd (comando) ou firewall-config (GUI) para fazer a interface regras de netfilter do kernel gestão dinâmica temporária ou permanente e com efeito imediato, sem a necessidade de reiniciar o serviço.

Firewall conexões de rede diferentes podem ser classificados em diferentes níveis de confiança, Zona oferece os seguintes níveis

soltar: descartando todos os pacotes que chegam, sem dar qualquer resposta
bloco: para rejeitar todos ligação iniciada externamente, permitindo a ligação iniciada internamente
público: permitindo que as ligações de entrada especificado
externo: ibid., para disfarçar as ligações de entrada, geralmente utilizado para o encaminhamento e encaminhamento
dmz: permitir conexões de entrada restrita
de trabalho: computador permitem confiável é limitado a conexões de entrada, semelhante Workgroup
Início: idem, similar HomeGroup
internos: acima, o intervalo para todos os utilizadores da Internet
confiáveis: confiança todas as conexões

Segundo, o uso

# Systemctl começar # start firewalld,
# systemctl permitir boot # firewalld
# systemctl parada firewalld # fechada
# systemctl desativar firewalld # cancelar inicialização
de gestão de regras específicas, você pode usar firewall-cmd, o uso de métodos específicos

Firewall-cmd --help $
1. Verifique as regras

Verifique o status de
$ --state firewall-cmd
vista foi activado Zona Informação
$ Firewall-cmd --get-o Active-Zones
público
nas interfaces: eth0 eth1
verificar o especificado interface de Zona Informação
$ firewall-cmd --get-zone de = eth0 -interface
pública
vista nível especificado de interface
$ --zone Firewall-cmd = público --list-nas interfaces
eth0
para ver todas as informações nível especificado, como pública
$ --zone Firewall-cmd = todos --list- pública
pública ( padrão, o ativo)
nas interfaces: eth0
Fontes:
Serviços: DHCPv6-client HTTP SSH
as portas:
Masquerade: NÃO
forward-as portas:
ICMP-Blocks:
regras de rico:
Ver a informação em todos os níveis são permitidos
firewall-cmd --get-service $
Ver reinício depois de todas as Zonas é permitido níveis de serviço, ou seja, a liberação permanente de serviço
$ Firewall-cmd --get-service --permanent

2. As regras de gestão

# Firewall-cmd --panic-on # descartado
# firewall-cmd # --panic off-cancelar descarte
$ firewall-cmd --query-pânico # Exibir o status de descarte
# firewall-cmd --reload # actualizar as regras, não reinicie o serviço
# firewall-cmd --complete-reload # update as regras para reiniciar o serviço
para adicionar uma interface para um certo nível de confiança, como eth0 adicionado ao público, então permanente

# Firewall-cmd --zone = público --add -interface = eth0 --permanent
definido como o nível de confiança pública padrão

O --set-Firewall-cmd # default = público Zone
porta A. Gestão
porta de acesso nível dmz listado é permitido

# Firewall-cmd --zome = DMZ --list -ports
permitir que o TCP porta 8080 para o nível DMZ

# Firewall-cmd --zone = dmz --add -port = 8080 / tcp
permitir udp porta para o nível público de um determinado intervalo, e permanente

Firewall-cmd = --zome #-Port --add = 5060-5059 / udp --permanent público
b. Serviços de Gestão de
serviço add smtp para a zona de trabalho

Firewall --- zona cmd = # Trabalho --add-Service = o SMTP
o serviço SMTP é removido na zona de trabalho

Firewall --- zona cmd = # Trabalho --remove o SMTP-Service =
c. Configure o endereço IP mascarado
Ver

# Firewall-cmd --zone = --query externa -masquerade
camuflagem aberta

# Firewall-cmd --zone = --add externa -masquerade
disfarce fechado

Firewall --- zona cmd = # External --remove-Masquerade
d. O encaminhamento de porta
para o encaminhamento de porta aberta, você precisa

# Firewall-cmd --zone = --add externo -masquerade
é então enviada para a porta TCP 3753 22

# Firewall-cmd --zone = externo --add -forward-porta porta = = 22: proto = TCP: toport = 3753
para encaminhar os dados para outra porta 22 no mesmo ip porta

# Firewall-cmd --zone = externo --add -forward-porta porta = = 22: proto = TCP: toaddr = 192.168.1.100
encaminhamento de porta de dados 22 para o porto 2055 do outro ip

# Firewall-cmd --zone = externo --add -forward-porta porta = = 22: proto = TCP: toport = 2055: 192.168.1.100 toaddr =
Estes são alguns dos métodos vulgarmente utilizados, os métodos mais avançados, por favor, referir-se a:
HTTPS : //access.redhat.com/documentation/en-US/Red_Hat_Enterprise_Linux/7/html/Security_Guide/sec-Using_Firewalls.html
https://fedoraproject.org/wiki/FirewallD

Acho que você gosta

Origin www.cnblogs.com/xiaoluohao/p/12605830.html
Recomendado
Clasificación