CentOS 6,CentOS 7ファイアウォールの使用と構成
4492 ワード
CentOS 6,CentOS 7ファイアウォールの使用と構成
CentOS7
Centos 7 firewall :
1.firewalldの基本使用
2.systemctlはCentOS 7のサービス管理ツールの主要なツールで、以前のサービスとchkconfigの機能を一体化しています.
3.firewalld-cmdの構成
CentOS6
CentOS 6 iptable:
1.iptablesの基本使用
2.指定したポートを開く
3.IPを遮断する
4.追加したiptablesのルールを表示する
5.プロファイルを直接編集し、iptablesファイアウォールルールを追加することもできます.
自分の才能が野望に耐えられないことに気づいたら、静かに勉強してください.
CentOS7
Centos 7 firewall :
1.firewalldの基本使用
: systemctl start firewalld
: systemctl stop firewalld
: systemctl status firewalld
: systemctl disable firewalld
: systemctl enable firewalld
2.systemctlはCentOS 7のサービス管理ツールの主要なツールで、以前のサービスとchkconfigの機能を一体化しています.
:systemctl start firewalld.service
:systemctl stop firewalld.service
:systemctl restart firewalld.service
:systemctl status firewalld.service
:systemctl enable firewalld.service
:systemctl disable firewalld.service
:systemctl is-enabled firewalld.service
:systemctl list-unit-files|grep enabled
:systemctl --failed
3.firewalld-cmdの構成
: firewall-cmd --version
: firewall-cmd --help
: firewall-cmd --state
: firewall-cmd --zone=public --list-ports
: firewall-cmd --reload
: firewall-cmd --get-active-zones
: firewall-cmd --get-zone-of-interface=eth0
:firewall-cmd --panic-on
: firewall-cmd --panic-off
: firewall-cmd --query-panic
firewall-cmd --zone=public --add-port=80/tcp --permanent (--permanent , )
firewall-cmd --reload
firewall-cmd --zone= public --query-port=80/tcp
firewall-cmd --zone= public --remove-port=80/tcp --permanent
( , ):
firewall-cmd --permanent --zone=public --set-target=ACCEPT
firewall-cmd --reload
IP :
firewall-cmd --permanent --add-rich-rule="rule family="ipv4" source address="10.159.60.29" port protocol="tcp" port="1:65535" accept"
firewall-cmd --reload
CentOS6
CentOS 6 iptable:
1.iptablesの基本使用
: service iptables start
: service iptables stop
: service iptables status
: chkconfig iptables off
: chkconfig iptables on
2.指定したポートを開く
-A -I 。
# ( )
iptables -A INPUT -i lo -j ACCEPT
#
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
#
iptables -P INPUT ACCEPT
iptables -A OUTPUT -j ACCEPT
# 22
iptables -A INPUT -p tcp --dport 22 -j ACCEPT
iptables -A INPUT -p tcp -s 10.159.1.0/24 --dport 22 -j ACCEPT
:-s IP IP
# 80
iptables -A INPUT -p tcp --dport 80 -j ACCEPT
# FTP 21 20
iptables -A INPUT -p tcp --dport 21 -j ACCEPT
iptables -A INPUT -p tcp --dport 20 -j ACCEPT
# , ,
# ping
iptables -A INPUT -p icmp -m icmp --icmp-type 8 -j ACCEPT
#
iptables -A INPUT -j REJECT #( : 22 ,SSH 。)
iptables -A FORWARD -j REJECT
3.IPを遮断する
# IP “3、 ” 。
# IP
iptables -I INPUT -s 123.45.6.7 -j DROP
# 123.0.0.1 123.255.255.254
iptables -I INPUT -s 123.0.0.0/8 -j DROP
# IP 123.45.0.1 123.45.255.254
iptables -I INPUT -s 124.45.0.0/16 -j DROP
# IP 123.45.6.1 123.45.6.254
iptables -I INPUT -s 123.45.6.0/24 -j DROP
4.追加したiptablesのルールを表示する
ptables -L -n
N: IP , IP
iptables
iptables , :
iptables -L -n --line-numbers
INPUT 8 , :
iptables -D INPUT 8
5.プロファイルを直接編集し、iptablesファイアウォールルールを追加することもできます.
iptables / etc / sysconfig / iptables
:
vi /etc/sysconfig/iptables
iptables , :
, iptables , 80 :
iptables -A INPUT -p tcp --dport 80 -j ACCEPT
, , iptables, :
-A INPUT -p tcp --dport 80 -j ACCEPT
。
iptables -A iptables -I
iptables -A 。 INPUT , eth0 192.168.0.0/16 。
[root@localhost ~]# iptables -A INPUT -i eth0 -s 192.168.0.0/16 -j ACCEPT
iptables -I 。
, iptables -I 。
, iptables -D , 。 。
iptables -D ;
, iptables -F。
iptabes rules
iptables-save , :
[root@localhost ~]# iptables-save > /etc/sysconfig/iptables.save
iptables rules
iptables , :
[root@localhost ~]# iptables-restore < /etc/sysconfig/iptables.save
iptables
, , 。 service iptables save 。
[root@localhost ~]# service iptables save
iptables :
service iptables save 。
service iptables restart
自分の才能が野望に耐えられないことに気づいたら、静かに勉強してください.