456成人影院在线观看_亚洲a毛片_日韩9999_伊人网老司机_一本免费视频_最近高清日本免费

IT之道-艾銻知道

您當前位置: 主頁 > 資訊動態 > 艾銻分享 >

服務器維護CentOS 7.0防火墻Firewalld和服務相關配置


2020-06-25 11:16 作者:admin

服務器維護CentOS 7.0防火墻Firewalld和服務相關配置

服務器維護小知識CentOS 7.0版本之后相對于以前的版本更改行還是很大的,原先在6.5版本之前命令和配置文件大致都差不多,自7.0版本之后一些功能都有較大的改變,接下來會從防火墻和服務的相關配置來進行剖析。
服務器維護小知識(一)防火墻firewall的相關介紹及配置
CentOS 7中防火墻是一個非常的強大的功能,在CentOS 6.5中在iptables防火墻中進行了升級了。(he dynamic firewall daemon firewalld provides a dynamically managed firewall with support for network “zones” to assign a level of trust to a network and its associated connections and interfaces. It has support for IPv4 and IPv6 firewall settings. It supports Ethernet bridges and has a separation of runtime and permanent configuration options. It also has an interface for services or applications to add firewall rules directly-----官方文檔)
服務器維護小知識firewall--區域zone
網絡區域定義了網絡連接的可信等級。這是一個 一對多的關系,這意味著一次連接可以僅僅是一個區域的一部分,而一個區域可以用于很多連接。那個區域是否可用室友firewall提供的區域按照從不信任到信任的順序排序。
服務器維護小知識firewall 分類
Firewalls can be used to separate networks into different zones based on the level of trust the user has decided to place on the devices and traffic within that network. NetworkManager informs firewalld to which zone an interface belongs. An interface’s assigned zone can be changed by NetworkManager or via the firewall-config tool which can open the relevant NetworkManager window for you.
The zone settings in /etc/firewalld/ are a range of preset settings which can be quickly applied to a network interface. They are listed here with a brief explanation:
drop
Any incoming network packets are dropped, there is no reply. Only outgoing network connections are possible.
block
Any incoming network connections are rejected with an icmp-host-prohibited message for IPv4 and icmp6-adm-prohibited for IPv6. Only network connections initiated from within the system are possible.
public
For use in public areas. You do not trust the other computers on the network to not harm your computer. Only selected incoming connections are accepted.
external
For use on external networks with masquerading enabled especially for routers. You do not trust the other computers on the network to not harm your computer. Only selected incoming connections are accepted.
dmz
For computers in your demilitarized zone that are publicly-accessible with limited access to your internal network. Only selected incoming connections are accepted.
work
For use in work areas. You mostly trust the other computers on networks to not harm your computer. Only selected incoming connections are accepted.
home
For use in home areas. You mostly trust the other computers on networks to not harm your computer. Only selected incoming connections are accepted.
internal
For use on internal networks. You mostly trust the other computers on the networks to not harm your computer. Only selected incoming connections are accepted.
trusted
All network connections are accepted.
It is possible to designate one of these zones to be the default zone. When interface connections are added to NetworkManager, they are assigned to the default zone. On installation, the default zone in firewalld is set to be the public zone.
服務器維護小知識firewall相關的配置:
1,系統配置目錄:/usr/lib/firewalld
[root@linuxidc firewalld]# cd /usr/lib/firewalld
[root@linuxidc firewalld]# ls
icmptypes  services  xmlschema  zones
[root@linuxidc firewalld]# cd services/
[root@linuxidc services]# ls
amanda-client.xml        high-availability.xml  ldap.xml        pmproxy.xml        samba.xml
bacula-client.xml        https.xml              libvirt-tls.xml  pmwebapis.xml      smtp.xml
bacula.xml              http.xml              libvirt.xml      pmwebapi.xml        ssh.xml
dhcpv6-client.xml        imaps.xml              mdns.xml        pop3s.xml          telnet.xml
dhcpv6.xml              ipp-client.xml        mountd.xml      postgresql.xml      tftp-client.xml
dhcp.xml                ipp.xml                ms-wbt.xml      proxy-dhcp.xml      tftp.xml
dns.xml                  ipsec.xml              mysql.xml        radius.xml          transmission-client.xml
freeipa-ldaps.xml        iscsi-target.xml      nfs.xml          RH-Satellite-6.xml  vdsm.xml
freeipa-ldap.xml        kerberos.xml          ntp.xml          rpc-bind.xml        vnc-server.xml
freeipa-replication.xml  kpasswd.xml            openvpn.xml      rsyncd.xml          wbem-https.xml
ftp.xml                  ldaps.xml              pmcd.xml        samba-client.xml
[root@linuxidc services]#
注意:目錄中存放定義好的網絡服務和端口參數,系統參數,不能修改。
2,用戶配置目錄:/etc/firewalld/
[root@linuxidc firewalld]# cd /etc/firewalld/
[root@linuxidc firewalld]# ls
firewalld.conf  icmptypes  lockdown-whitelist.xml  services  zones
3,用戶如何自定義添加端口,分為使用命令行添加和修改相關的配置文件。
3.1,使用命令的方式添加
[root@linuxidc services]# firewall-cmd --zone=public --permanent --add-port=8080/tcp 
success
[root@linuxidc services]# firewall-cmd --reload
CentOS 7防火墻服務FirewallD指南  http://www.linuxidc.com/Linux/2016-10/136431.htm
firewalld和iptables 詳解  http://www.linuxidc.com/Linux/2017-03/141434.htm
CentOS7下Firewalld防火墻使用實例  http://www.linuxidc.com/Linux/2017-01/139637.htm
服務器維護小知識CentOS 7下FirewallD使用簡介  http://www.linuxidc.com/Linux/2016-11/137093.htm
服務器維護小知識參數介紹:
1、firewall-cmd:是Linux提供的操作firewall的一個工具;
2、--permanent:表示設置為持久;
3、--add-port:標識添加的端口
4、--zone:指定某個區域
5、firewall-cmd --reload :重啟生效
 
3.2修改配置文件方式添加端口
[root@linuxidc zones]# vim /usr/lib/firewalld/zones/public.xml 
<?xml version="1.0" encoding="utf-8"?>
<zone>
  <short>Public</short>
  <description>For use in public areas. You do not trust the other computers on networks to not harm your computer. O
nly selected incoming connections are accepted.</description>
  <service name="ssh"/>
  <service name="dhcpv6-client"/>
  <rule family="ipv4">
    <source address="127.0.0.1"/>
    <port protocol="tcp" port="10050-10051"/>
    <accept/>
  </rule>
</zone>
服務器維護小知識firewall常用命令:
1,重啟,關閉開啟firewall.service服務
[root@linuxidc zones]# service firewalld restart
Redirecting to /bin/systemctl restart  firewalld.service
[root@linuxidc zones]# service firewalld stop
Redirecting to /bin/systemctl stop  firewalld.service
[root@linuxidc zones]# service firewalld start
Redirecting to /bin/systemctl start  firewalld.service
2,查看firewalld服務狀態:
[root@linuxidc zones]# systemctl status firewalld
● firewalld.service - firewalld - dynamic firewall daemon
  Loaded: loaded (/usr/lib/systemd/system/firewalld.service; disabled; vendor preset: enabled)
  Active: active (running) since Wed 2017-04-19 11:10:50 CST; 43s ago
 Main PID: 4290 (firewalld)
  CGroup: /system.slice/firewalld.service
          └─4290 /usr/bin/Python -Es /usr/sbin/firewalld --nofork --nopid
Apr 19 11:10:50 linuxidc systemd[1]: Starting firewalld - dynamic firewall daemon...
Apr 19 11:10:50 linuxidc systemd[1]: Started firewalld - dynamic firewall daemon.
3,查看firewall的狀態
[root@linuxidc zones]# firewall-cmd --state 
running
4,查看防火墻firewall規則
[root@linuxidc ~]# firewall-cmd --list-all
public (default)
  interfaces: 
  sources: 
  services: dhcpv6-client ssh
  ports: 10050/tcp 8080/tcp 10051/tcp
  masquerade: no
  forward-ports: 
  icmp-blocks: 
  rich rules:
后注:如果感覺firewall防火墻玩不好,可以關閉firewall而安裝iptables,具體步驟如下
[root@linuxidc ~]# service firewalld stop                    ####停止firewalld服務
Redirecting to /bin/systemctl stop  firewalld.service                         
[root@linuxidc ~]# systemctl disable firewalld.service  ####禁止firewalld開機啟動
[root@linuxidc ~]# yum install iptables-services    #####安裝iptables
Loaded plugins: fastestmirror
Repodata is over 2 weeks old. Install yum-cron? Or run: yum makecache fast
base                                                                                          | 3.6 kB  00:00:00     
epel                                                                                          | 4.3 kB  00:00:00     
extras                                                                                        | 3.4 kB  00:00:00     
updates                                                                                      | 3.4 kB  00:00:00 
[root@linuxidc ~]# vim /etc/sysconfig/iptables        ########編輯iptables配置文件
[root@linuxidc ~]#service iptables start                  #開啟
[root@linuxidc ~]#systemctl enable iptables.service      #設置防火墻開機啟動
IT運維  我們選擇北京艾銻無限
以上文章由北京艾銻無限科技發展有限公司整理

相關文章

IT外包服務
二維碼 關閉
主站蜘蛛池模板: 毛片无码免费无码播放_欧美福利片在线观看_沦为公交两奶头春药高潮迭起_亚洲精品无码一区二区三区污_九色porny91_办公室高h荡肉呻吟在线观看_亚洲精品一卡二卡三卡四卡2021_中文字幕第31页 | 少妇的肉体迎合快乐_国产精品流白浆在线观看_天天摸夜夜添狠狠添高潮出水_精品卡一卡二卡3卡高清乱码_国产AV国片精品有毛_欧美三级视频日日操_久久久久久亚洲精品视频_7m视频成人精品分类 | 亚洲热在线免费观看一二三区_av在线片_亚洲一区二区精品_a级片日本_久久中文字幕av_免费网站看V片在线18禁无码_久久九九有精品国产_欧美视频完全免费看 | 久久成人高清视频_美女胸18下看禁止免费视频51_亚洲区在线_亚洲一区二区自拍偷拍_亚洲www网站_亚洲性在线观看_中文字幕日韩精品视频一区视频二区_哒哒哒免费视频观看在线WWW | 国产SM调教视频在线观看_91精品国产91久久久_久操网在线视频_麻豆我和小性熟乱_暴力强奷在线播放无码_韩国三级爽野战_av一本一道_成年人免费观看网站 | 国产精品亚洲А∨无码播放不卡_国产欧美日韩在线播放_狂野欧美xxxx韩国少妇_男人插女人免费视频_中文字幕在线播放一区_91.九色视频_青青青视频自偷自拍_亚洲成人综合网站 | 免费看黄网站大全_97免费人妻在线视频_午夜伦yy44880影院_欧美一级www_裸体洗澡偷拍一区二区_黄色日本在线观看_一区二区视_蜜臀av性久久久久蜜臀aⅴ | 欧美日本一区二区三区视频_黄色大片一区_综合色网站_91久久人澡人人添人人爽爱播网_久久精品中文字幕有码_四季久久免费一区二区三区四区_97色图片_久久香蕉国产线看观看6 | 日韩欧美国产1_护士巨好爽好大乳_伊人第四色_国产精品1页_国色天香综合网_黄色在线免费播放_7777精品伊人久久久大香线蕉_1—42集免费观看 | 国内精品女同女同一区二区三区_日韩处女网站_好男人在线社区www在线影院_国产福利资源_曰的好深好爽好紧的视频_午夜狠狠干_亚洲欧美最新_日本视频免费看 | 天天人人干_字幕专区码中文欧美在线_九色视频免费在线观看_日本又色又爽又黄的a片中文字幕_久久99精品国产麻豆婷婷洗澡_精品少妇一区二区三区免费观_动漫精品无码h在线观看_最近免费韩国日本HD中文字幕 | 日日射视频_免费观看黄色片_成人你懂的_日日操夜夜爱_成人一区二区三区视频在线观看_四虎娱乐_公和熄小婷乱中文字幕_国产精品久久久久久久久久免费 | 密臀av一区_无码国产精品亚洲а∨天堂dvd_caoporn超碰最新地址进入_午夜在线视频一区二区三区_午夜光棍福利_忘忧草在线影院WWW日本二_毛片官网_91精品在线影院 | 一区二区三区AV波多野结衣_日韩欧美中文字幕制服_国产精品秦先生手机在线_国产毛1卡2卡3卡4卡视频_麻豆久久久久_日韩在线视频第一页_亚洲v.com_国产高清www午色夜 | 日韩在线免费不卡_亚洲黄色小说视频_中日韩欧美中文字幕_国产免费一级大片_国产成人99_日欧一片内射VA在线影院_japanesemon乱_亚洲中文字幕无码久久 | 國產精品倫一區二區三級視頻_唐人街探案1免费播放_国产精品人妻99一区二区_在线精品国产一区二区三区_国产精品乱人伦_爽到憋不住潮喷大喷水视频在线_人妻激情偷乱视频一区二区三区_国产51人人成人人人人爽色哟哟 | 国产成人亚洲精品另类动态图_欧美一乱一性一交一视频_100日本xxxxxxxxx15_日本老妇人乱xxy_日韩欧美综合在线视频_日韩专区一区_4455四色永久在线_久久艹色 | 色视频网站免费观看_朋友的妈妈5在线观看_少妇SPA推油被扣高潮_亚洲精品性_久久性生活片_最近日本MV字幕免费观看_亚洲AV永久无码精品表情包_披荆斩棘的哥哥第三季免费观看 | 亚洲精品久久久久www_以色列最猛性xxxxx视频_国产一区欧美二区_自拍偷拍视频亚洲_日本日本熟妇中文在线视频_五月丁香好婷婷开心网_欧美激情视频一区二区三区免费_好男人在线视频 | 国产精品一区二区免费不卡_无码专区—VA亚洲V天堂_YY6080久久亚洲精品_久久精品美女视频_性色av无码免费一区二区三区_裸体男同自慰gay网站_伊人久久综合色_中文字幕精品视频在线 | 亚洲av综合色区无码一区_成人国产精品入口免费视频_国产精品久久偷人妻_亚洲精品无码乱码成人_日日干干_久草片免费福利资源_少妇69xx_天天草草草 | 国产亚洲精品久久久久蜜臀_国产美女一级二级三级chinese_91免费播放人人爽人人快乐_精品久久久久久久久久中出_亚洲春色在线视频_精品91_91看片在线_99久热re在线精彩视频 | 情侣黄网站大全免费看_国产成人AV片无码免费_欧美va免费精品高清在线_狠狠干天天干_欧美一级性_免费的午夜毛片_超碰在线免费福利_国产精品成人777 | 青青青国产依人在线_亚洲国产无色码在线播放_男女好痛好深好爽视频_亚洲欧美一区在线观看_天天爽天天狠久久久综合麻豆_日韩人妻无码喷潮中出_亚洲大香线伊人婷婷五月_天天夜天天操 | 999久久久国产精品消防器材_国产美女视频一区_日韩三级免费_国产超碰在线观看_亚州ava_亚洲AV无码专区日韩乱码不卡_久久久国产乱子伦精品_久久ri资源网 | 国产乡下三级全黄三级BD_无码AV免费网站_免费在线观看一区二区_2021国产va在线_成年人黄色在线观看_欧美久久久久久久久_91精品国产91久久久久久三级_一区二区三区精密机械公司 | 天天操天天干天天爽_hdsex麻豆_亚洲video_亚洲最大天堂无码精品区_黄色av影视_免费视频一区_久久综合在线_精品一区二区三区久久久 | 少妇精品久久久久www_国产日产欧洲无码视频无遮挡_精精国产xxxx视频在线动漫_亚洲精品tv久久久久久久久_国产精品国语对白露脸在线播放_性少妇freesexvide_超碰免费福利_一区二区三区免费观看视频 | 国产青草视频在线观看视频_高清videosgr欧美熟妇_国产暴力强伦轩1区二区小说_粉嫩国产一区二区三区免费_亚洲免费成人在线_直接看片的av网址在线看片_日韩熟女精品一区二区三区_www久久 | 成人xxxx视频_sm脚奴调教丨踩踏贱奴_久久国产精品久久久_成人免费视频www在线观看我_日本天堂一区二区_www.四虎影视.com_陌陌影视在线观看免费_国产一级淫片a免费播放口之 | 久久久久久久久亚洲精品_国产一女三男实拍视频_别揉我奶头~嗯~啊~视频免费网站_欧美日韩高清_аⅴ资源天堂资源库_澳门四虎_国产精品鲁鲁鲁_亚洲三级高清日本 | 成人国产网址_激情久久久久久_麻豆网站在线免费观看_国产做a爰片久久毛片a片_国产精品国产三级国产aⅴ原创_国产乱淫av片免费观看_欧美高清一级_YW尤物AV无码国产在线观看 | 国产精品免费看视频_少妇自慰流白口浆21p_日本免费一区二区三区高清视频_亚洲一区二区三区免费在线观看_粉嫩av一区二区老牛影视_免费a级毛片无码a∨免费软件_亚洲国产精品无码成人A片在线_欧洲一级在线观看 国产精品www_欧美久草_国产欧美亚洲精品第三页_在线无码成本人视频动漫_国产日韩精品综合网站_国产亚洲精品91在线_中文字幕av免费观看_亚洲性视屏 | xxxwww高潮视频hd_精品九九九九_小峰色戒网站_亚洲高清中文字幕免费_99在线精品视频免费观看20_96超碰在线_久久影院一区二区_中文无码一区二区不卡AV | 久久精品国产99久久久古代_a级毛片黄片_亚洲欧美日韩一区二区三区在线_国产亚洲精品久久久久久老妇_国产免费AV片在线观看播放器_av成人在线观看_2018成人影院_大地资源高清在线 | 黄片国产精品视频_中文字幕日韩经典_欧美熟妇色xxxx_97超碰.com_特黄一级免费视频_人妻互换综合_亚洲天天在线_色碰av | 久色视频_a视频免费看_强插女教师AV在线_亚洲午夜免费福利视频_日韩第一精品_蜜桃久久精品一区二区_经典久久久_特黄A片女人亚洲一区小说 | 国产精品久久久天天影视香蕉_黄色毛片前黄_一本色道久久88亚洲精品综合_青青草欧美_国产一区二区三区天码_久久久精品区_怡春院性无码免费视频_成人短篇合集t×t | 91在线精品视频观看_亚洲AV永久无码AV激情A片_日韩在线观看视频一区二区_888久久久_中文字幕精品亚洲无线码二区_久草不卡视频_91丨porny丨九色_av日韩中文 | 掀开奶罩边躁狠狠躁苏玥视频_亚洲欧美另类在线图片区_中国少妇内射XXXXⅩ_中文亚洲AV片在线观看无码_顶级黄色片_男人和女人啪啪网站_欧美日韩视频在线播放_爆乳少妇在办公室在线观看 | 日韩一二三区在线观看_肥白大屁股BBWBBWHD_久久国产福利国产秒拍_日本XXXX色视频在线播放_久久久久久久久久97_密桃视频成人免费_大白天情侣对白肉麻的很_免费播放一级毛片 |