456成人影院在线观看_亚洲a毛片_日韩9999_伊人网老司机_一本免费视频_最近高清日本免费

IT之道-艾銻知道

您當前位置: 主頁 > 資訊動態 > 艾銻分享 >

服務器維護CentOS 7.0防火墻Firewalld和服務相關配置


2020-06-25 11:16 作者:admin

服務器維護CentOS 7.0防火墻Firewalld和服務相關配置

服務器維護小知識CentOS 7.0版本之后相對于以前的版本更改行還是很大的,原先在6.5版本之前命令和配置文件大致都差不多,自7.0版本之后一些功能都有較大的改變,接下來會從防火墻和服務的相關配置來進行剖析。
服務器維護小知識(一)防火墻firewall的相關介紹及配置
CentOS 7中防火墻是一個非常的強大的功能,在CentOS 6.5中在iptables防火墻中進行了升級了。(he dynamic firewall daemon firewalld provides a dynamically managed firewall with support for network “zones” to assign a level of trust to a network and its associated connections and interfaces. It has support for IPv4 and IPv6 firewall settings. It supports Ethernet bridges and has a separation of runtime and permanent configuration options. It also has an interface for services or applications to add firewall rules directly-----官方文檔)
服務器維護小知識firewall--區域zone
網絡區域定義了網絡連接的可信等級。這是一個 一對多的關系,這意味著一次連接可以僅僅是一個區域的一部分,而一個區域可以用于很多連接。那個區域是否可用室友firewall提供的區域按照從不信任到信任的順序排序。
服務器維護小知識firewall 分類
Firewalls can be used to separate networks into different zones based on the level of trust the user has decided to place on the devices and traffic within that network. NetworkManager informs firewalld to which zone an interface belongs. An interface’s assigned zone can be changed by NetworkManager or via the firewall-config tool which can open the relevant NetworkManager window for you.
The zone settings in /etc/firewalld/ are a range of preset settings which can be quickly applied to a network interface. They are listed here with a brief explanation:
drop
Any incoming network packets are dropped, there is no reply. Only outgoing network connections are possible.
block
Any incoming network connections are rejected with an icmp-host-prohibited message for IPv4 and icmp6-adm-prohibited for IPv6. Only network connections initiated from within the system are possible.
public
For use in public areas. You do not trust the other computers on the network to not harm your computer. Only selected incoming connections are accepted.
external
For use on external networks with masquerading enabled especially for routers. You do not trust the other computers on the network to not harm your computer. Only selected incoming connections are accepted.
dmz
For computers in your demilitarized zone that are publicly-accessible with limited access to your internal network. Only selected incoming connections are accepted.
work
For use in work areas. You mostly trust the other computers on networks to not harm your computer. Only selected incoming connections are accepted.
home
For use in home areas. You mostly trust the other computers on networks to not harm your computer. Only selected incoming connections are accepted.
internal
For use on internal networks. You mostly trust the other computers on the networks to not harm your computer. Only selected incoming connections are accepted.
trusted
All network connections are accepted.
It is possible to designate one of these zones to be the default zone. When interface connections are added to NetworkManager, they are assigned to the default zone. On installation, the default zone in firewalld is set to be the public zone.
服務器維護小知識firewall相關的配置:
1,系統配置目錄:/usr/lib/firewalld
[root@linuxidc firewalld]# cd /usr/lib/firewalld
[root@linuxidc firewalld]# ls
icmptypes  services  xmlschema  zones
[root@linuxidc firewalld]# cd services/
[root@linuxidc services]# ls
amanda-client.xml        high-availability.xml  ldap.xml        pmproxy.xml        samba.xml
bacula-client.xml        https.xml              libvirt-tls.xml  pmwebapis.xml      smtp.xml
bacula.xml              http.xml              libvirt.xml      pmwebapi.xml        ssh.xml
dhcpv6-client.xml        imaps.xml              mdns.xml        pop3s.xml          telnet.xml
dhcpv6.xml              ipp-client.xml        mountd.xml      postgresql.xml      tftp-client.xml
dhcp.xml                ipp.xml                ms-wbt.xml      proxy-dhcp.xml      tftp.xml
dns.xml                  ipsec.xml              mysql.xml        radius.xml          transmission-client.xml
freeipa-ldaps.xml        iscsi-target.xml      nfs.xml          RH-Satellite-6.xml  vdsm.xml
freeipa-ldap.xml        kerberos.xml          ntp.xml          rpc-bind.xml        vnc-server.xml
freeipa-replication.xml  kpasswd.xml            openvpn.xml      rsyncd.xml          wbem-https.xml
ftp.xml                  ldaps.xml              pmcd.xml        samba-client.xml
[root@linuxidc services]#
注意:目錄中存放定義好的網絡服務和端口參數,系統參數,不能修改。
2,用戶配置目錄:/etc/firewalld/
[root@linuxidc firewalld]# cd /etc/firewalld/
[root@linuxidc firewalld]# ls
firewalld.conf  icmptypes  lockdown-whitelist.xml  services  zones
3,用戶如何自定義添加端口,分為使用命令行添加和修改相關的配置文件。
3.1,使用命令的方式添加
[root@linuxidc services]# firewall-cmd --zone=public --permanent --add-port=8080/tcp 
success
[root@linuxidc services]# firewall-cmd --reload
CentOS 7防火墻服務FirewallD指南  http://www.linuxidc.com/Linux/2016-10/136431.htm
firewalld和iptables 詳解  http://www.linuxidc.com/Linux/2017-03/141434.htm
CentOS7下Firewalld防火墻使用實例  http://www.linuxidc.com/Linux/2017-01/139637.htm
服務器維護小知識CentOS 7下FirewallD使用簡介  http://www.linuxidc.com/Linux/2016-11/137093.htm
服務器維護小知識參數介紹:
1、firewall-cmd:是Linux提供的操作firewall的一個工具;
2、--permanent:表示設置為持久;
3、--add-port:標識添加的端口
4、--zone:指定某個區域
5、firewall-cmd --reload :重啟生效
 
3.2修改配置文件方式添加端口
[root@linuxidc zones]# vim /usr/lib/firewalld/zones/public.xml 
<?xml version="1.0" encoding="utf-8"?>
<zone>
  <short>Public</short>
  <description>For use in public areas. You do not trust the other computers on networks to not harm your computer. O
nly selected incoming connections are accepted.</description>
  <service name="ssh"/>
  <service name="dhcpv6-client"/>
  <rule family="ipv4">
    <source address="127.0.0.1"/>
    <port protocol="tcp" port="10050-10051"/>
    <accept/>
  </rule>
</zone>
服務器維護小知識firewall常用命令:
1,重啟,關閉開啟firewall.service服務
[root@linuxidc zones]# service firewalld restart
Redirecting to /bin/systemctl restart  firewalld.service
[root@linuxidc zones]# service firewalld stop
Redirecting to /bin/systemctl stop  firewalld.service
[root@linuxidc zones]# service firewalld start
Redirecting to /bin/systemctl start  firewalld.service
2,查看firewalld服務狀態:
[root@linuxidc zones]# systemctl status firewalld
● firewalld.service - firewalld - dynamic firewall daemon
  Loaded: loaded (/usr/lib/systemd/system/firewalld.service; disabled; vendor preset: enabled)
  Active: active (running) since Wed 2017-04-19 11:10:50 CST; 43s ago
 Main PID: 4290 (firewalld)
  CGroup: /system.slice/firewalld.service
          └─4290 /usr/bin/Python -Es /usr/sbin/firewalld --nofork --nopid
Apr 19 11:10:50 linuxidc systemd[1]: Starting firewalld - dynamic firewall daemon...
Apr 19 11:10:50 linuxidc systemd[1]: Started firewalld - dynamic firewall daemon.
3,查看firewall的狀態
[root@linuxidc zones]# firewall-cmd --state 
running
4,查看防火墻firewall規則
[root@linuxidc ~]# firewall-cmd --list-all
public (default)
  interfaces: 
  sources: 
  services: dhcpv6-client ssh
  ports: 10050/tcp 8080/tcp 10051/tcp
  masquerade: no
  forward-ports: 
  icmp-blocks: 
  rich rules:
后注:如果感覺firewall防火墻玩不好,可以關閉firewall而安裝iptables,具體步驟如下
[root@linuxidc ~]# service firewalld stop                    ####停止firewalld服務
Redirecting to /bin/systemctl stop  firewalld.service                         
[root@linuxidc ~]# systemctl disable firewalld.service  ####禁止firewalld開機啟動
[root@linuxidc ~]# yum install iptables-services    #####安裝iptables
Loaded plugins: fastestmirror
Repodata is over 2 weeks old. Install yum-cron? Or run: yum makecache fast
base                                                                                          | 3.6 kB  00:00:00     
epel                                                                                          | 4.3 kB  00:00:00     
extras                                                                                        | 3.4 kB  00:00:00     
updates                                                                                      | 3.4 kB  00:00:00 
[root@linuxidc ~]# vim /etc/sysconfig/iptables        ########編輯iptables配置文件
[root@linuxidc ~]#service iptables start                  #開啟
[root@linuxidc ~]#systemctl enable iptables.service      #設置防火墻開機啟動
IT運維  我們選擇北京艾銻無限
以上文章由北京艾銻無限科技發展有限公司整理

相關文章

IT外包服務
IT電腦維護外包IT電腦維護外包
網站建設與維護IT網站建設與維護
IT設備采購服務IT設備采購服務
IT基礎設施服務IT基礎設施服務
IT應用及數據服務IT應用及數據服務
IT管理及流程服務IT管理及流程服務
二維碼 關閉
主站蜘蛛池模板: 无码人妻精品中文字幕不卡_亚洲国产主播一区_天天爽人人爽夜夜爽_CHINESE国产老熟女_J97久久国产亚洲精品超碰热_一区二区久久久久草草_琪琪午夜成人理论福利片美容院_亚洲一区二区三区不卡国产欧美 | 欧美在线视频一区在线观看_久久22_第一宅男av导航入口_亚洲欧美精品一中文字幕_国产女同91疯狂高潮互磨_youjizz国产_性天堂AV系列_97人人超碰国产精品最新O | 免费成人网在线观看_上海少妇69式偷拍hd_91色噜噜狠狠狠狠色综合_亚洲乱妇19p_国产女人50精品二区毛片视涩漫_日韩精品资源在线_四虎影视免费永久在线_成人一区二区三区久久精品嫩草 | 日本成本人三级在线观看_最近中文字幕免费mv2019在线_色爱综合网中文字幕第1页_综合网中文字幕_综合激情久久_caoporn超碰最新公开_久久久久久久久久久国产_日本特黄特色大片免费视频老年人 | 里番精品3d一二三区_日本草逼_亚洲AV无码专区日韩乱码_日韩视频中文字幕精品偷拍_日韩精品亚洲一区_91国内精品白嫩初高生_中文字幕免费久久_99久久久久久久 | 国产一区二区影视_爱999精品视频_少妇xxxxx性开放_伊人精品网_福利片中文字幕_伊人九九九有限公司_免费观看一级大片_国产精品狼人色视频一区 麻豆视频污_欧美黑人巨大精品VIDEOS_久久久精品一区二区毛片免费看_日本黄色高清片_亚洲有吗在线观看_A级日本乱理伦片免费入口_蜜桃av资源_国产ts一区 | 久久久亚洲男人的天堂一区二区三区_一区二区三区欧洲_99久久久国产_中文字幕乱人伦视频在线_玩偶姐姐在线观看免费_婷婷一级片_欧美a级情欲片_欧美高潮在线 | 日韩免费成人在线_国产成人无码一二三区视频_妖精视频www网站入口_永久免费看毛片_91精品视频免费看_一区二区三区香蕉视频_一本大道东京热无码_国产99久久亚洲综合精品西瓜tv | 国产一级淫免费播放m_俺也去色官网在线播放_国产初高中生露脸在线播放_欧美激情久久久久久久_一本大道专区_欧美国产综合一区_日韩a在线_a一级黄色大片 | 7788成人网站免费观看_久草在线免_国产精品综合久久久精品综合蜜臀_国产综合色在线_日本在线a片一区视频_国产日产久久欧美清爽_亚洲精品在线视频网站_亚洲成A∨人片在无码2023 | 国产91精品插插插免费观看_亚洲国产久_狠狠躁躁夜夜躁波多野结依_自拍超碰在线_理论片在线_九九热精品视频在线_国产日韩在线看_亚洲综合色丁香婷婷六月图片 | 免费人成无码大片在线观看_久久九九影视_久久国产精品视频免费看_国产一级片每日更新_mm1313亚洲国产精品久久_在线a毛片_国产乱子伦视频大全_四虎黄色影院 | 嗯嗯嗯亚洲精品国产精品一区_欧美日韩精选_又黄又粗暴的120秒免费GIF视频_年轻的朋友3中文_国产一女三男3p免费视频_亚洲人亚洲人色久_免费在线成人_日韩高清三区 | 午夜精品久久17c_精品人妻系列无码人妻免费视频_欧美在线观看免费观看视频_亚洲区一区二区_热99RE久久精品这里都是精品免费_亚洲国产精品一区二区久_亚洲一区在线观看视频_女同一区二区三区 | 九九热免费在线_国产亚洲精品AAAA片在线播放_日本地区不卡一区二区三区搜索_亚洲欧美日韩一级_国产在线看片免费人成视频97_fc2在线中文字幕_一级日本_黄绝一级毛片 | 国产成人精品亚洲精品_2017最新高清无码网站_欧美成人黄色_一区二区视频免费_性大片爱赏网免费观看_欧美性受xxxx黑人xxxy爽_精品久久久噜噜噜久久_7777久久香蕉成人影院 | 青青草视频一区_亚洲高清中文字幕在线看不卡_国产自偷自拍_91丨国产丨蚪窝海角社区_99草在线_欧美人与动性xxxxBBBB_伦xxxx在线_亚洲国产精品一区久久av篠田 | yellow毛片_久久久久久久久免费_春药刺激国产老富婆露脸_九九久久精品一区_在线观看91av_色综合久久中文字幕无码_国产福利啪啪_福利色播 | 免费无码一区二区三区A片百度_一级毛片_久久久国产成人_欧美大黑BBB_999www成人免费视频_亚洲国产精品久久久_又粗又黄又硬又爽的免费视频_四虎最新在线观看地址 | 久久福利一区二区_91av网址_久草午夜_色综合伊人丁香五月桃花婷婷_日本人丰满XXXXHD_一本色道久久亚洲综合精品蜜桃_成人国产三级_欧美黑人牲交videossexeso | 高清无码中字在线一区二区_免费无码国产V片在线观看_久操免费在线观看_精品久久久久久久久久香蕉_欧美三级毛片_爱情不设限在线观看_想看一级毛片_国产黄色视 | 欧美日韩高清一区二区_www.se天堂_99国产精成人午夜视频一区二区_亚洲国产高清在线一区二区三区_久久婷婷五月综合色99啪_国产婷婷色一区二区三区在线_小尤奈无码视频_a4yy欧美一区二区三区 | 亚洲视频久久久久_中文字幕国产精品_九九精品网_无线乱码一二三区免费看_亚洲性图_午夜av成人_japansex久久高清精品_亚洲a级免费视频 | 一级视频毛片_国产亚洲精品久久久久秋_卡一卡2卡3卡4精品乱码免费_91色啪_国产精品区一区_美女裸体视频免费网站无毒不卡_666av视频在线观看_精品国产乱码久久久久久婷婷 | 人人种亚洲_善良的人妻被水电工侵犯_婷婷视频导航_免费人成视频网站在线18_亚洲成人av免费观看_国产精品女同一区二区三区_永久免费品色堂_亚洲一二三区免费视频 | 中文WWW新版资源在线_国产公开久久人人97超碰_国产一区二区成人_日日爱699_国产资源精品在线观看_在线不卡aⅴ片免费观看_宝贝小嫩嫩好紧好爽H视频_中国a一片一级一片 | 91成人精品_又爽又黄axxx片免费观看_国精一区二区三区_成人禁片又硬又粗太爽了_日日射影院_超碰人人草人人_成人国产精品蜜柚视频_黄色一级片免费观看 | 91麻豆国产福利精品_992tv精品视频tv在线观看_婷婷久久精品_激情内射亚洲一区二区三区爱妻_狠狠五月激情六月丁香_亚州av在线_亚洲avav在线天堂_国产精品粉嫩jk国产呦系列 | 亚洲AV综合色区无码另类小说_天天超碰_成人免费看网站_91精品999_日韩三级视频_国产午夜精品视频免费不卡_91免费黄色_中国娇小与黑人巨大交 | 欧洲国产成人久久精品综合_九九在线国产视频_黄色美女一级片_九九热视频精品在线_蜜臀av性色av_久久亚洲美女精品国产精品_亚洲品质自拍视频_成年人激情视频 | 黑人大荫道BBWBBB高潮潮喷_亚洲欧美h_免费观看国产大片_男人戳女人戳到爽视频_av在线直接看_性xxxx18免费观看视频软件_四虎5151久久欧美毛片_日韩高清片 | 国产初高中生视频在线观看_GOGO少妇无码肉肉视频_奇米777四色成人影视_日本黄色五级片_色婷婷成人做爰视频免费_谍战剧惊弦免费观看_在线观看xxxx7777视频_免费a网 | 无码av片在线观看免费_国产成人综合视频在线_99精品国产高清一区二区麻豆_日日日插插插_日本黄网免费一区二区精品_少妇色欲网_国产精品成人麻烦视频_黄色大片入口 | 国语少妇高潮对白在线_黄在线看v_国自产拍aⅤ在线天天更新_国产精品视频污_99视频在线无码_人妻aⅴ无码一区二区三区_亚洲天堂久久网_69福利 | 国内精品久久久久国产盗摄_国产免费一区二区在线a片视频_国产一区二区美女_无码精品人妻免费_午夜精品_91av久久_羞羞视频网站免费_精品在线免费看 | 成人国产网址_激情久久久久久_麻豆网站在线免费观看_国产做a爰片久久毛片a片_国产精品国产三级国产aⅴ原创_国产乱淫av片免费观看_欧美高清一级_YW尤物AV无码国产在线观看 | 国产成人久久精品激情91_在线免费色视频_亚洲精品字幕_青青草综合网_久久www免费人成看片爱潮_国产精品www视频_av解说在线精品_精品久久99 | 精品久久国产_欧美91_91porny国产_www.youjizz国产_99热这里只有精品1_亚洲九九九_日本一道本线一区免费_曰本一区二区 | 日本一区二区三区免费A片_成年人在线视频观看_精品国模一区二区三区浪潮_四虎永久在线精品免费播放_不卡欧美_在线国产精品视频_欧美一区二区性_中文字幕有码无码AV | 色肉色伦交av色肉色伦_成人在线三级_超碰五月天_亚洲精品在线91_日产日韩亚洲欧美综合_西西4444WWW大胆无码_国产大BBWBBWHD视频_久艹精品 | 男人操女人视频免费_黄色免费大全_成人欧美在线视频_永久免费无码网站在线观看_一个人看的www网站_青娱乐这里只有精品_手机福利在线_最新中文字幕在线视频 |
网络维护咨询
服务器维护咨询
弱电项目咨询
桌面维护咨询
其它业务咨询
请您留言

艾锑无限 15601064618(同微信)

提交