456成人影院在线观看_亚洲a毛片_日韩9999_伊人网老司机_一本免费视频_最近高清日本免费

IT之道-艾銻知道

您當前位置: 主頁 > 資訊動態 > 艾銻分享 >

服務器維護CentOS 7.0防火墻Firewalld和服務相關配置


2020-06-25 11:16 作者:admin

服務器維護CentOS 7.0防火墻Firewalld和服務相關配置

服務器維護小知識CentOS 7.0版本之后相對于以前的版本更改行還是很大的,原先在6.5版本之前命令和配置文件大致都差不多,自7.0版本之后一些功能都有較大的改變,接下來會從防火墻和服務的相關配置來進行剖析。
服務器維護小知識(一)防火墻firewall的相關介紹及配置
CentOS 7中防火墻是一個非常的強大的功能,在CentOS 6.5中在iptables防火墻中進行了升級了。(he dynamic firewall daemon firewalld provides a dynamically managed firewall with support for network “zones” to assign a level of trust to a network and its associated connections and interfaces. It has support for IPv4 and IPv6 firewall settings. It supports Ethernet bridges and has a separation of runtime and permanent configuration options. It also has an interface for services or applications to add firewall rules directly-----官方文檔)
服務器維護小知識firewall--區域zone
網絡區域定義了網絡連接的可信等級。這是一個 一對多的關系,這意味著一次連接可以僅僅是一個區域的一部分,而一個區域可以用于很多連接。那個區域是否可用室友firewall提供的區域按照從不信任到信任的順序排序。
服務器維護小知識firewall 分類
Firewalls can be used to separate networks into different zones based on the level of trust the user has decided to place on the devices and traffic within that network. NetworkManager informs firewalld to which zone an interface belongs. An interface’s assigned zone can be changed by NetworkManager or via the firewall-config tool which can open the relevant NetworkManager window for you.
The zone settings in /etc/firewalld/ are a range of preset settings which can be quickly applied to a network interface. They are listed here with a brief explanation:
drop
Any incoming network packets are dropped, there is no reply. Only outgoing network connections are possible.
block
Any incoming network connections are rejected with an icmp-host-prohibited message for IPv4 and icmp6-adm-prohibited for IPv6. Only network connections initiated from within the system are possible.
public
For use in public areas. You do not trust the other computers on the network to not harm your computer. Only selected incoming connections are accepted.
external
For use on external networks with masquerading enabled especially for routers. You do not trust the other computers on the network to not harm your computer. Only selected incoming connections are accepted.
dmz
For computers in your demilitarized zone that are publicly-accessible with limited access to your internal network. Only selected incoming connections are accepted.
work
For use in work areas. You mostly trust the other computers on networks to not harm your computer. Only selected incoming connections are accepted.
home
For use in home areas. You mostly trust the other computers on networks to not harm your computer. Only selected incoming connections are accepted.
internal
For use on internal networks. You mostly trust the other computers on the networks to not harm your computer. Only selected incoming connections are accepted.
trusted
All network connections are accepted.
It is possible to designate one of these zones to be the default zone. When interface connections are added to NetworkManager, they are assigned to the default zone. On installation, the default zone in firewalld is set to be the public zone.
服務器維護小知識firewall相關的配置:
1,系統配置目錄:/usr/lib/firewalld
[root@linuxidc firewalld]# cd /usr/lib/firewalld
[root@linuxidc firewalld]# ls
icmptypes  services  xmlschema  zones
[root@linuxidc firewalld]# cd services/
[root@linuxidc services]# ls
amanda-client.xml        high-availability.xml  ldap.xml        pmproxy.xml        samba.xml
bacula-client.xml        https.xml              libvirt-tls.xml  pmwebapis.xml      smtp.xml
bacula.xml              http.xml              libvirt.xml      pmwebapi.xml        ssh.xml
dhcpv6-client.xml        imaps.xml              mdns.xml        pop3s.xml          telnet.xml
dhcpv6.xml              ipp-client.xml        mountd.xml      postgresql.xml      tftp-client.xml
dhcp.xml                ipp.xml                ms-wbt.xml      proxy-dhcp.xml      tftp.xml
dns.xml                  ipsec.xml              mysql.xml        radius.xml          transmission-client.xml
freeipa-ldaps.xml        iscsi-target.xml      nfs.xml          RH-Satellite-6.xml  vdsm.xml
freeipa-ldap.xml        kerberos.xml          ntp.xml          rpc-bind.xml        vnc-server.xml
freeipa-replication.xml  kpasswd.xml            openvpn.xml      rsyncd.xml          wbem-https.xml
ftp.xml                  ldaps.xml              pmcd.xml        samba-client.xml
[root@linuxidc services]#
注意:目錄中存放定義好的網絡服務和端口參數,系統參數,不能修改。
2,用戶配置目錄:/etc/firewalld/
[root@linuxidc firewalld]# cd /etc/firewalld/
[root@linuxidc firewalld]# ls
firewalld.conf  icmptypes  lockdown-whitelist.xml  services  zones
3,用戶如何自定義添加端口,分為使用命令行添加和修改相關的配置文件。
3.1,使用命令的方式添加
[root@linuxidc services]# firewall-cmd --zone=public --permanent --add-port=8080/tcp 
success
[root@linuxidc services]# firewall-cmd --reload
CentOS 7防火墻服務FirewallD指南  http://www.linuxidc.com/Linux/2016-10/136431.htm
firewalld和iptables 詳解  http://www.linuxidc.com/Linux/2017-03/141434.htm
CentOS7下Firewalld防火墻使用實例  http://www.linuxidc.com/Linux/2017-01/139637.htm
服務器維護小知識CentOS 7下FirewallD使用簡介  http://www.linuxidc.com/Linux/2016-11/137093.htm
服務器維護小知識參數介紹:
1、firewall-cmd:是Linux提供的操作firewall的一個工具;
2、--permanent:表示設置為持久;
3、--add-port:標識添加的端口
4、--zone:指定某個區域
5、firewall-cmd --reload :重啟生效
 
3.2修改配置文件方式添加端口
[root@linuxidc zones]# vim /usr/lib/firewalld/zones/public.xml 
<?xml version="1.0" encoding="utf-8"?>
<zone>
  <short>Public</short>
  <description>For use in public areas. You do not trust the other computers on networks to not harm your computer. O
nly selected incoming connections are accepted.</description>
  <service name="ssh"/>
  <service name="dhcpv6-client"/>
  <rule family="ipv4">
    <source address="127.0.0.1"/>
    <port protocol="tcp" port="10050-10051"/>
    <accept/>
  </rule>
</zone>
服務器維護小知識firewall常用命令:
1,重啟,關閉開啟firewall.service服務
[root@linuxidc zones]# service firewalld restart
Redirecting to /bin/systemctl restart  firewalld.service
[root@linuxidc zones]# service firewalld stop
Redirecting to /bin/systemctl stop  firewalld.service
[root@linuxidc zones]# service firewalld start
Redirecting to /bin/systemctl start  firewalld.service
2,查看firewalld服務狀態:
[root@linuxidc zones]# systemctl status firewalld
● firewalld.service - firewalld - dynamic firewall daemon
  Loaded: loaded (/usr/lib/systemd/system/firewalld.service; disabled; vendor preset: enabled)
  Active: active (running) since Wed 2017-04-19 11:10:50 CST; 43s ago
 Main PID: 4290 (firewalld)
  CGroup: /system.slice/firewalld.service
          └─4290 /usr/bin/Python -Es /usr/sbin/firewalld --nofork --nopid
Apr 19 11:10:50 linuxidc systemd[1]: Starting firewalld - dynamic firewall daemon...
Apr 19 11:10:50 linuxidc systemd[1]: Started firewalld - dynamic firewall daemon.
3,查看firewall的狀態
[root@linuxidc zones]# firewall-cmd --state 
running
4,查看防火墻firewall規則
[root@linuxidc ~]# firewall-cmd --list-all
public (default)
  interfaces: 
  sources: 
  services: dhcpv6-client ssh
  ports: 10050/tcp 8080/tcp 10051/tcp
  masquerade: no
  forward-ports: 
  icmp-blocks: 
  rich rules:
后注:如果感覺firewall防火墻玩不好,可以關閉firewall而安裝iptables,具體步驟如下
[root@linuxidc ~]# service firewalld stop                    ####停止firewalld服務
Redirecting to /bin/systemctl stop  firewalld.service                         
[root@linuxidc ~]# systemctl disable firewalld.service  ####禁止firewalld開機啟動
[root@linuxidc ~]# yum install iptables-services    #####安裝iptables
Loaded plugins: fastestmirror
Repodata is over 2 weeks old. Install yum-cron? Or run: yum makecache fast
base                                                                                          | 3.6 kB  00:00:00     
epel                                                                                          | 4.3 kB  00:00:00     
extras                                                                                        | 3.4 kB  00:00:00     
updates                                                                                      | 3.4 kB  00:00:00 
[root@linuxidc ~]# vim /etc/sysconfig/iptables        ########編輯iptables配置文件
[root@linuxidc ~]#service iptables start                  #開啟
[root@linuxidc ~]#systemctl enable iptables.service      #設置防火墻開機啟動
IT運維  我們選擇北京艾銻無限
以上文章由北京艾銻無限科技發展有限公司整理

相關文章

IT外包服務
二維碼 關閉
主站蜘蛛池模板: 公粗挺进了我的密道在线播放贝壳_国产香蕉青春草原久久_最近最新中文免费字幕一_久久久久久久久久久91_中文字幕在线播放_国产精品一二三四区_chien国产乱露脸对白_日韩视频免费看 | 日本熟妇人妻xxxxx_日本人伦一区二区三区_久久另类_欧美激情影音先锋_草久久精品_亚洲va天堂va在线va欧美_欧美GAY猛男GAYA片18禁_欧美性久久久 | 国产凹凸在线一区二区_中国一级淫片bbb_亚洲另类春色国产精品_九九九视频精品_日日干干夜夜_992tv免费观看线路1_亚洲黄网在线观看_91成品视频 | 国产精品美女www爽爽爽_91短视频入口_国产91色_亚洲精品一区二区制服_高清视频一区_亚洲精品无AMM毛片_爱av在线_日本夜爽爽一二区 | www.97国产_在线成人毛片_欧美肥婆丰满bbw_18禁勿入午夜网站入口_欧美一级一区二区三区_wwwxx黄色_午夜精品免费看_岛国一区二区三区 | 在线观看国产一区二区三区_99久久久99久久国产片鸭王_欧美日韩激情网_91精品国产色综合久久_国产精品网在线观看_丰满少妇被猛烈进入流水_色偷偷AV男人的天堂京东热_中文在线a | ririai66在线视频观看_女人与拘性猛交视频_日本爽快片100色毛片_色综合视频一区中文字幕_欧美影院一区_欧美成人第一页_国产精品高潮呻吟av久久动漫_AV天堂久久天堂色综合 | 17C精品麻豆一区二区免费_97人妻熟女成人免费视频_亚洲在线中字幕_99久久毛片免费观看_我的性奴的肉玩具1一17心奴_国产精品久久777777毛茸茸_韩国一级毛片_日韩人妻少妇一区二区三区 | 懂色av噜噜一区二区三区av_国产老熟_欧美性猛交xxxx黑人_国产良心大作白丝精厕_天天澡天天操_亚洲一级在线看_少妇丰满大乳被男人揉捏视频_内射无码专区久久亚洲 | 粉嫩蜜臀av国产精品网站_一级级黄_日韩高清中文字幕一区二区_黄色影院免费看_农村熟女大胆露脸自拍_中文字幕亚洲二区_一本岛视频在线观看_亚洲欧美日韩不卡 | 国产一级午夜_欧美成人免费观看视频_日韩欧美在线观看_人人人人人你人人人人人_亚洲成人精品网_欧美城天堂网地址_日韩精品99_91精品国产日韩一区二区三区 精品国产日韩专区欧美第一页_亚洲丰满少妇xxxxx高潮对白_国产xxxx搡xxxxx搡麻豆_另类视频一区二区三区_伦理片一区二区三区_国产中文区4幕区2023_精品福利视频一区二区三区_美国十次狠狠色综合AV | 97在线精品视频_国产精品成年片在线观看_久久精品影视大全_亚洲男人综合久久综合天堂_日韩欧美中文字幕在线播放_免费av资源在线观看_国产精品区一区二区三在线播放_精品久久久久久国产三级 | 久久人人爽天天玩人人妻精品_专干日本老妇HD_国产精品xxx视频_黄色片免费_国产精品一区二区福利视频_免费精品一区二区三区第35_国产精品色吧国产精品_老美黑人狂躁亚洲女 | 太久ta19_免费看色网站_免费观看裸体美女网站_青春草91_国产欧美日韩在线视频_99热这里只有精品久久_国产精品自在拍在线播放_亚洲AV永久精品爱情岛论坛 | 日本三集片_大地资源免费高清观看_中国高清av_精品无码黑人又粗又大又长_亚洲久久超碰无码色中文字幕_色拍综合_a一级免费视频_亚洲区小说区激情区图片区 | 澳门久久精品_av免费播放网站_超碰99久久_亚洲高清成人_成人午夜网站_一级免费大片_成人看片在线观看_亚洲AV日韩AV在线观看 | 久久午夜夜伦鲁鲁一区二区_国产成人精品不卡_九色精品视频在线观看_无码一区二区三区不卡AV_久久久久高清视频_狠狠色噜噜狠狠狠狠888奇米_无码人中文字幕_红桃TV.欧美国产 | 奇米第四影视_精品女厕一区二区三区_国产一区二区三区在线观看免费_国产精品性爱_裸体精品bbbbbbbbb美国_农村妇女野战bbxxx_久久一级精品_国精品久久久久久久久久久58 | 国产亚洲精品美女久久久_美女高潮一区二区三区_亚洲成无码人在线观看_久久夜色精品国产网站_777cc成人_天天操综合视频_久久久久久久久888_男人的天堂AV亚洲一区2区 | 日本字幕在线观看_99精品成人无码A片观看_亚洲综合欧美动漫丝袜图_狠狠色狠狠色综合久久_一起操17c_草久在线视频_中文字幕日本精品_国产在线视欧美亚综合 | 99aiav日韩黄色在线_日本一区二区三区免费播放_匈牙利xxxx性hd极品_一级aa毛片_91大神唐先生22部在线观看_韩国三级毛片_久久黑人_国产xxxxx精品av青椒 | aaaaa毛片_久草在线青青草_久久九色_欧美另类视频一区_中文字幕人成一区_日本黄色视_性伦欧美刺激片在线观看_ASSFREE疯狂老妇熟女 | 欧美最猛性xxxxx69交_欧美在线观看视频一区_欧美极品一区_99精品产国品一二三产区_日韩人妻无码精品久久免费一_中文字幕亚洲综合久久综合_又色又爽又黄又免费看的视频_久久69国产精品久久69软件 | 人妻少妇精品无码专区二区_优酷在线观看_午夜影剧_国产无遮挡18禁无码网站免费_av黄色小说_日本免费不卡一区二区_日韩中字在线观看_国产精品外围在线观看 69ww免费视频播放_午夜影院伦理片_久久无码人妻一区二区三区_国产成人亚洲精品无码Av大片_国产在线欧美_重生男人_精品福利一区二区三区_www.久草 | 在线观看国产一区二区三区_99久久久99久久国产片鸭王_欧美日韩激情网_91精品国产色综合久久_国产精品网在线观看_丰满少妇被猛烈进入流水_色偷偷AV男人的天堂京东热_中文在线a | 一级毛片一级毛片一级毛片aa一_国av在线_日韩美女乱淫作爱欣赏_日本a∨视频_久久久久久久久91_久久众筹精品私拍模特_97久久精品_午夜1234 | 国产三级精品三级在线专区_日韩av永久免费网站_国产麻豆91精品三级站_男女啪啪做爰高潮无遮挡_97久久精品久久免费观看_91视频黄污_中文字幕av免费在线观看_潮喷无码正在播放 | 播五月开心婷婷欧美综合_亚洲av午夜成人片动漫番_日本久久综合网_夜色资源网站ye321_新版天堂资源中文www官网_国产精品嫩草影院免费_久久精品福利_男人的天堂av社区在线 | 国内自拍中文字幕_国产在线va_狠狠婷婷_午夜看片在线观看_日本精品在线一区_特级做a爰片毛片免费看1o8_日韩一本之道一区中文字幕_老司机午夜永久免费影院 | 久久久7_天天色综_福利视频10000_亚洲天堂首页_逼逼爱插插网站_18无遮挡啪啪无码网站免费看_午夜激情三级_黑人巨大精品欧美一区 | 日韩精品中文字幕无码专区_欧美日韩综合精品_91成人看片_蜜臀av免费一区二区三区久久乐_粉色视频在线观看免费观看_亚洲av日韩av综合_日本艳妓BBW高潮一19_女人扒开屁股让男人桶 | 91在线精品视频观看_亚洲AV永久无码AV激情A片_日韩在线观看视频一区二区_888久久久_中文字幕精品亚洲无线码二区_久草不卡视频_91丨porny丨九色_av日韩中文 | 精品粉嫩国产一区二区三区_九色腾高清_pornhub欧美在线观看_青草精品视频在线观看_欧洲在线一区二区_三个黑人互换着躁我一个_欧美一级艳情片免费观看_chinesemature老熟妇 | 青娱乐超碰在线91_午夜精品久久久久久久久久久久久久_国产在线视频在线观看_91在线高清观看_超碰超级在线免费观看_黄色wwwwwww_欧美精品久久凉森玲梦_欧美精品videosex极品 | 日本一二三区在线观看_国产精品国产三级国产在线观什_老太脱裤让老头玩ⅹxxxx_岛国色网_欧美视频无砖专区一中文字目_五月丁香六月婷综合缴情在线_4虎海外永久域站_亚洲在线日韩 | 亚洲综合精品在线_亚洲欧洲精品专线_噼里啪啦免费观看高清动漫_手机av免费在线_日本黄色片日本黄色片_chinese国产avvideoxxxx实拍_成人片免费网站_福利中文字幕 | 日韩性猛交_91最新国产视频_亚洲一级网_2019中文字幕在线视频_久久久久亚洲AV无码网站_91精品蜜桃_在线这里只有精品_eeuss在线 | 日本爆乳片手机在线播放_凹凸世界第三季免费_久久人人槡人妻人人玩夜色AV_国产白嫩受无套呻吟_国产最新精品_精品久久久久久一区二区里番_国产又黄又大又粗视频_在线观看视频网站www色 | 日产精品一区二区_国产鲁鲁视频在线播放_久久亚洲AV无码精品色午夜_日本中文字幕在线免费观看视频_欧美乱强伦XXXXX_久久一区欧美_久久av免费看_精品视频国产亚洲 | 97成人资源网_亚洲第二色_欧美日韩中_欧美成aⅴ人高清WW_精品国产日韩亚洲一区二区_偷玩朋友的醉酒人妻中文字幕_亚洲AV无码片VR一区二区三区_高清一区在线观看 | 欧美大码少妇_四面虎影最新播放网址_亚洲av中文无码字幕色本草_一区二区三区四区日韩_国产成人综合亚洲A片激情文学_亚洲欧美黑人猛交群_国产免费av片在线_9.1人网站色 |