456成人影院在线观看_亚洲a毛片_日韩9999_伊人网老司机_一本免费视频_最近高清日本免费

IT之道-艾銻知道

您當前位置: 主頁 > 資訊動態 > 艾銻分享 >

服務器維護CentOS 7.0防火墻Firewalld和服務相關配置


2020-06-25 11:16 作者:admin

服務器維護CentOS 7.0防火墻Firewalld和服務相關配置

服務器維護小知識CentOS 7.0版本之后相對于以前的版本更改行還是很大的,原先在6.5版本之前命令和配置文件大致都差不多,自7.0版本之后一些功能都有較大的改變,接下來會從防火墻和服務的相關配置來進行剖析。
服務器維護小知識(一)防火墻firewall的相關介紹及配置
CentOS 7中防火墻是一個非常的強大的功能,在CentOS 6.5中在iptables防火墻中進行了升級了。(he dynamic firewall daemon firewalld provides a dynamically managed firewall with support for network “zones” to assign a level of trust to a network and its associated connections and interfaces. It has support for IPv4 and IPv6 firewall settings. It supports Ethernet bridges and has a separation of runtime and permanent configuration options. It also has an interface for services or applications to add firewall rules directly-----官方文檔)
服務器維護小知識firewall--區域zone
網絡區域定義了網絡連接的可信等級。這是一個 一對多的關系,這意味著一次連接可以僅僅是一個區域的一部分,而一個區域可以用于很多連接。那個區域是否可用室友firewall提供的區域按照從不信任到信任的順序排序。
服務器維護小知識firewall 分類
Firewalls can be used to separate networks into different zones based on the level of trust the user has decided to place on the devices and traffic within that network. NetworkManager informs firewalld to which zone an interface belongs. An interface’s assigned zone can be changed by NetworkManager or via the firewall-config tool which can open the relevant NetworkManager window for you.
The zone settings in /etc/firewalld/ are a range of preset settings which can be quickly applied to a network interface. They are listed here with a brief explanation:
drop
Any incoming network packets are dropped, there is no reply. Only outgoing network connections are possible.
block
Any incoming network connections are rejected with an icmp-host-prohibited message for IPv4 and icmp6-adm-prohibited for IPv6. Only network connections initiated from within the system are possible.
public
For use in public areas. You do not trust the other computers on the network to not harm your computer. Only selected incoming connections are accepted.
external
For use on external networks with masquerading enabled especially for routers. You do not trust the other computers on the network to not harm your computer. Only selected incoming connections are accepted.
dmz
For computers in your demilitarized zone that are publicly-accessible with limited access to your internal network. Only selected incoming connections are accepted.
work
For use in work areas. You mostly trust the other computers on networks to not harm your computer. Only selected incoming connections are accepted.
home
For use in home areas. You mostly trust the other computers on networks to not harm your computer. Only selected incoming connections are accepted.
internal
For use on internal networks. You mostly trust the other computers on the networks to not harm your computer. Only selected incoming connections are accepted.
trusted
All network connections are accepted.
It is possible to designate one of these zones to be the default zone. When interface connections are added to NetworkManager, they are assigned to the default zone. On installation, the default zone in firewalld is set to be the public zone.
服務器維護小知識firewall相關的配置:
1,系統配置目錄:/usr/lib/firewalld
[root@linuxidc firewalld]# cd /usr/lib/firewalld
[root@linuxidc firewalld]# ls
icmptypes  services  xmlschema  zones
[root@linuxidc firewalld]# cd services/
[root@linuxidc services]# ls
amanda-client.xml        high-availability.xml  ldap.xml        pmproxy.xml        samba.xml
bacula-client.xml        https.xml              libvirt-tls.xml  pmwebapis.xml      smtp.xml
bacula.xml              http.xml              libvirt.xml      pmwebapi.xml        ssh.xml
dhcpv6-client.xml        imaps.xml              mdns.xml        pop3s.xml          telnet.xml
dhcpv6.xml              ipp-client.xml        mountd.xml      postgresql.xml      tftp-client.xml
dhcp.xml                ipp.xml                ms-wbt.xml      proxy-dhcp.xml      tftp.xml
dns.xml                  ipsec.xml              mysql.xml        radius.xml          transmission-client.xml
freeipa-ldaps.xml        iscsi-target.xml      nfs.xml          RH-Satellite-6.xml  vdsm.xml
freeipa-ldap.xml        kerberos.xml          ntp.xml          rpc-bind.xml        vnc-server.xml
freeipa-replication.xml  kpasswd.xml            openvpn.xml      rsyncd.xml          wbem-https.xml
ftp.xml                  ldaps.xml              pmcd.xml        samba-client.xml
[root@linuxidc services]#
注意:目錄中存放定義好的網絡服務和端口參數,系統參數,不能修改。
2,用戶配置目錄:/etc/firewalld/
[root@linuxidc firewalld]# cd /etc/firewalld/
[root@linuxidc firewalld]# ls
firewalld.conf  icmptypes  lockdown-whitelist.xml  services  zones
3,用戶如何自定義添加端口,分為使用命令行添加和修改相關的配置文件。
3.1,使用命令的方式添加
[root@linuxidc services]# firewall-cmd --zone=public --permanent --add-port=8080/tcp 
success
[root@linuxidc services]# firewall-cmd --reload
CentOS 7防火墻服務FirewallD指南  http://www.linuxidc.com/Linux/2016-10/136431.htm
firewalld和iptables 詳解  http://www.linuxidc.com/Linux/2017-03/141434.htm
CentOS7下Firewalld防火墻使用實例  http://www.linuxidc.com/Linux/2017-01/139637.htm
服務器維護小知識CentOS 7下FirewallD使用簡介  http://www.linuxidc.com/Linux/2016-11/137093.htm
服務器維護小知識參數介紹:
1、firewall-cmd:是Linux提供的操作firewall的一個工具;
2、--permanent:表示設置為持久;
3、--add-port:標識添加的端口
4、--zone:指定某個區域
5、firewall-cmd --reload :重啟生效
 
3.2修改配置文件方式添加端口
[root@linuxidc zones]# vim /usr/lib/firewalld/zones/public.xml 
<?xml version="1.0" encoding="utf-8"?>
<zone>
  <short>Public</short>
  <description>For use in public areas. You do not trust the other computers on networks to not harm your computer. O
nly selected incoming connections are accepted.</description>
  <service name="ssh"/>
  <service name="dhcpv6-client"/>
  <rule family="ipv4">
    <source address="127.0.0.1"/>
    <port protocol="tcp" port="10050-10051"/>
    <accept/>
  </rule>
</zone>
服務器維護小知識firewall常用命令:
1,重啟,關閉開啟firewall.service服務
[root@linuxidc zones]# service firewalld restart
Redirecting to /bin/systemctl restart  firewalld.service
[root@linuxidc zones]# service firewalld stop
Redirecting to /bin/systemctl stop  firewalld.service
[root@linuxidc zones]# service firewalld start
Redirecting to /bin/systemctl start  firewalld.service
2,查看firewalld服務狀態:
[root@linuxidc zones]# systemctl status firewalld
● firewalld.service - firewalld - dynamic firewall daemon
  Loaded: loaded (/usr/lib/systemd/system/firewalld.service; disabled; vendor preset: enabled)
  Active: active (running) since Wed 2017-04-19 11:10:50 CST; 43s ago
 Main PID: 4290 (firewalld)
  CGroup: /system.slice/firewalld.service
          └─4290 /usr/bin/Python -Es /usr/sbin/firewalld --nofork --nopid
Apr 19 11:10:50 linuxidc systemd[1]: Starting firewalld - dynamic firewall daemon...
Apr 19 11:10:50 linuxidc systemd[1]: Started firewalld - dynamic firewall daemon.
3,查看firewall的狀態
[root@linuxidc zones]# firewall-cmd --state 
running
4,查看防火墻firewall規則
[root@linuxidc ~]# firewall-cmd --list-all
public (default)
  interfaces: 
  sources: 
  services: dhcpv6-client ssh
  ports: 10050/tcp 8080/tcp 10051/tcp
  masquerade: no
  forward-ports: 
  icmp-blocks: 
  rich rules:
后注:如果感覺firewall防火墻玩不好,可以關閉firewall而安裝iptables,具體步驟如下
[root@linuxidc ~]# service firewalld stop                    ####停止firewalld服務
Redirecting to /bin/systemctl stop  firewalld.service                         
[root@linuxidc ~]# systemctl disable firewalld.service  ####禁止firewalld開機啟動
[root@linuxidc ~]# yum install iptables-services    #####安裝iptables
Loaded plugins: fastestmirror
Repodata is over 2 weeks old. Install yum-cron? Or run: yum makecache fast
base                                                                                          | 3.6 kB  00:00:00     
epel                                                                                          | 4.3 kB  00:00:00     
extras                                                                                        | 3.4 kB  00:00:00     
updates                                                                                      | 3.4 kB  00:00:00 
[root@linuxidc ~]# vim /etc/sysconfig/iptables        ########編輯iptables配置文件
[root@linuxidc ~]#service iptables start                  #開啟
[root@linuxidc ~]#systemctl enable iptables.service      #設置防火墻開機啟動
IT運維  我們選擇北京艾銻無限
以上文章由北京艾銻無限科技發展有限公司整理

相關文章

IT外包服務
二維碼 關閉
主站蜘蛛池模板: 亚洲精品久久久久高潮_欧美精品毛片_tube麻豆_无套内射视频囯产_自拍偷自拍亚洲精品一区_成年人视频免费在线观看_伊人大杳焦在久久综合网_18禁裸体动漫美女无遮挡网站 | 日本天天躁狠狠躁噜噜噜_av无码免费岛国动作片片段_丁香五月激情综合激情综合激情_久草视频看看_小小拗女一区二区三区_亚洲免费av第一区第二区_久章草在线精品视频免费观看_老师好湿好紧我要进去了在线观看 | 精品人妻无码一区二区三区牛牛_中文字幕无码乱码人妻系列蜜桃_中文字幕亚洲码在线观看_欧美大片首页欧美大片首页_亚洲国产精品午夜在线观看_成人免费xxx在线观看_全球AV集中精品导航福利_国产午夜福利久久网 | 99tv快乐视频_伊人久久大香线蕉AV色婷婷色_91网站免费入口_欧美成人精品a片免费区网站_日本精品中文字幕在线不卡_动漫91_这里有精品在线视频_成人国产精品久久久按摩 | 免费无码一区二区三区A片百度_一级毛片_久久久国产成人_欧美大黑BBB_999www成人免费视频_亚洲国产精品久久久_又粗又黄又硬又爽的免费视频_四虎最新在线观看地址 | 国产天堂第一区_亚洲欧美日韩国产自偷_被黑人伦流澡到高潮hn小说_国产成人久久av免费高清密臂_激情草逼_久久久久亚洲a_在线看国产_夜射av | 草草亚洲视频_九色综合网_春色伊人网_日韩ac_草草草视频_二区视频在线观看_亚洲国产精品专区久久_国产在线视频不卡一区二区三区 欧美a级成人网站免费_精品国产天堂_国产色婷婷五月精品综合在线_成人三级网址_婷婷久久无码欧美人妻_一级毛片在线观看视频_小12萝8禁在线喷水观看_精品一区二区在线观看视频 | 强乱中文字幕亚洲精品_亚洲网站观看_台湾无码AV一区二区三区_北条麻妃在线_国产在线一区二区三区视频_日韩精品无码视频免费专区_亚洲精品入口a级_亚洲日日摸夜夜夜夜夜爽小说 | 91ponry九色_久久精品国产一区二区无码_国产美女网_国产在线第一区_冲田杏梨AV天堂一区二区三区_一级片在线免费播放_新国产三级在线观看播放_午夜精华 | 日本成人a网站_精品国产福利久久久_91久久精品一区二区三区大_性少妇videosexfre_亚洲一级色片_无码国产精品一区二区免费式芒果_久久精品美女_136fldh福利视频导在线 | 第一页av_久久久久久国_国产农村妇女毛片精品久久_免费91看片_欧美黑人又粗又大又爽免费_自拍偷拍专区_精品国产一区二区三区香蕉沈先生_久久午夜国产 | 天天干在线视频论坛_少妇被两个黑人3p喷水在线观看_麻豆精品无码国产在线果冻_www.久久久久爱免_国产免费一区二区三区在线播放_国产三级免费观看_一本色道精品久久一区二区三区_成年免费大片黄在线观看一级 | HEYZO无码综合国产精品227_欧美图一区_国产呦系列呦交_久热综合在线亚洲精品_免费一级毛片视频_欧美国产成人精品二区芒果视频_黄色影院在线免费观看_jizz在线观看 | 亚洲国产视频二区_在线观看国产免费视频_午夜爽爽爽男女免费观看hd_亚洲成a人片在线观_玖草影院_欧亚乱熟女一区二区在线_国产精选第一页_日韩精品成人一区二区三区 | 精品国产一区a_欧美日韩二_国产亚洲一卡2卡3卡4卡老狼_亚洲福利在线看_精品欧美一区二区三区久久久_日比视频在线观看_在线超碰免费_麻花传媒沈芯语老师家访 | 四虎国产精品永久在线无码_两性午夜色视频免费网站_亚洲国产精品久久一线不卡_2019天天操_玩偶姐姐在线免费观看_国产精品99无码一区二区_亚洲第一在线_北条麻妃一区二区免费播放 | 欧美又大又粗又硬又色A片_欧美成人家庭影院_在线观看一级黄色片_午夜视频在线观看一区二区_久久久久久久久久久成人_东京热亚洲精品中文一区_成人特级毛片69免费观看_三级在线观看网站 | 天堂av中文字幕_午夜国产成人久久精品_久久综合九色综合97网_久久青青草原精品国产_在线视频第一页_人与禽一级一级毛片_h肉动漫无码无修6080动漫网_天天综合入口 | 国产精自产拍久久久久久蜜_黑人狂躁日本妞hd_理论片一级片_欧美一性一交一A片费看_99在线免费播放_97香蕉久久国产超碰青草软件_国产精品三级在线_久久看精品 | 精品国产日韩专区欧美第一页_亚洲丰满少妇xxxxx高潮对白_国产xxxx搡xxxxx搡麻豆_另类视频一区二区三区_伦理片一区二区三区_国产中文区4幕区2023_精品福利视频一区二区三区_美国十次狠狠色综合AV | 成人精品一区二区三区_闷骚的老熟女人15P_影音先锋色情资源站_夫妻午夜视频_久久精品无码专区免费青青_亚洲丝袜制服美女av_久久午夜影视_酒色影院 | 国产精品无码av无码_嫩草视频网_免费a级毛片无码∨_久无码久无码AV无码_久久九九免费视频_亚洲国产成人A精品不卡在线_在线午夜av_妇女站着交性打野战 | 亚洲av永久无码精品国产精品_欧美性猛交XXXX黑人猛交_中文字幕涩涩久久乱小说_欧美成人精品一区二区_国产视频精品自拍_欧美日一区二区_免费av在线_久久久久青草线蕉亚洲 | 亚洲蜜芽在线精品一区_国产日韩欧美一区二区_狠狠躁夜夜躁av蜜臀少妇_黄色一级片免费在线观看_亚洲精品在线观看视频_亚洲毛片在线视频_国产精品久人妻精品老妇_日本在线视频免费 | 久草视频手机在线观看_高清一区二区三区四区_999ZYZ玖玖资源站永久_99热精品在线播放_国产老熟妇精品观看_欧美日韩成人网_天天摸日日添狠狠添婷婷_激情av中文字幕 | 一级视频毛片_国产亚洲精品久久久久秋_卡一卡2卡3卡4精品乱码免费_91色啪_国产精品区一区_美女裸体视频免费网站无毒不卡_666av视频在线观看_精品国产乱码久久久久久婷婷 | 飘雪影院手机免费观看免费动漫_国产五十路毛片_a级毛片_欧产日产国产精品乱噜噜_亚洲日本国产精品_久久超乳爆乳中文字幕_囯产精品一品二区三区_国产精品精品自在线拍 | 国产亚洲成人网_国产三级在线观看_人成在线免费网站_亚洲国产成av人天堂无码_97在线视频免费看_久久久69_亚洲激情成人网_国色天香乱码区 | 色偷偷色噜噜狠狠网站久久_yy6080亚洲精品一区_国产精品186在线观看在线播放_久久精品国产色蜜蜜麻豆_亚洲伊人久久精品酒店_日本欧美日韩_特片网av_在线免费观看视频黄 | 国产在热线精品视频_亚洲精品无码MV在线观看_亚洲一区二区三区在线观看精品中文_污网站在线浏览_色情WWW成人片WWW222_久久久国产精品女同三区_国产偷亚洲偷欧美偷精品_欧美一区二区三区xxxx监狱 | 里番精品3d一二三区_日本草逼_亚洲AV无码专区日韩乱码_日韩视频中文字幕精品偷拍_日韩精品亚洲一区_91国内精品白嫩初高生_中文字幕免费久久_99久久久久久久 | 青青草激情视频_在线观看麻豆_综合自拍_成年国产_丝袜美女被出水一区_公车上玩弄白嫩少妇_亚洲成人日韩在线_午夜久久视频 | 亚欧日韩在线_无码人妻丰满熟妇区毛片_开妇小嫩苞调教HHH嗯啊MTV_A级毛片在线视频免费观看_www.色99_日韩一区精品视频_丝袜美腿精品国产一区_国产91精品看黄网站 | 色综合久久天天综合绕观看_日日干日日干_国产精品国产三级国产aⅴ9色_免费爱爱小视频_亚洲WWW永久成人网站_三级网在线观看_欧美日韩一区二区综合_天天躁日日躁aaaa视频 | 国产妇女馒头高清泬20P多_久久精品666_欧美成人国产_91免费视_麻豆视频网站在线观看_日韩免费黄色片_666av视频导航_裸体女人高潮毛片扒开一一区 | av在线免费观看网站_1024在线免费观看_国产成人午夜性a一级毛片_国产微拍精品_五月丁香六月狠狠爱综合_老女人综合网_男同男性xx视频在线观看免费_亚洲第99页 | 日韩免费黄色_少妇人妻呻吟青椒BOBX_911国产自产精品a_伊人久久精品亚洲午夜_亚洲日本乱码一区二区三区_国产91黄色_亚洲欧美日韩视频高清专区_成人天堂网 | 不卡一二三区_69久久精品无码一区二区_亚洲毛片在线看_www.俺来也.com_91精品婷婷国产综合久久_伊人久久大香线蕉AV不卡_免费观看在线a级毛片_亚洲精品欧美综合二区 | 欧美人与动牲交免费观看_丝袜美女被遭强高潮网站_色欲天天天综合网_亚洲福利_久久三级影院_国产乱子伦在线观看免费_国产精品成人一区二区_久久久日韩精品一区二区 | 国产91精品插插插免费观看_亚洲国产久_狠狠躁躁夜夜躁波多野结依_自拍超碰在线_理论片在线_九九热精品视频在线_国产日韩在线看_亚洲综合色丁香婷婷六月图片 | 北条麻纪av无码_国产盗摄XXXX视频XXXⅩ_亚洲人妻古典系列_二区免费视频_在线不卡AV片免费观看_久草在线色站_乱人伦人妻系列_扒开美女内裤狂揉下部 |