CentOS 7 에서 Firewall 기본 상용 명령
yum install firewalld
그래 픽 인터페이스 가 필요 하 다 면 다시 설치 하 세 요.
yum install firewall-config
소개
방화벽 수호 firewalld 서 비 스 는 신뢰 등급 의 개념 을 도입 하여 이와 관련 된 연결 과 인 터 페 이 스 를 관리 합 니 다.ipv 4 와 ipv 6 를 지원 하 며,네트워크 다 리 를 지원 합 니 다.firewall-cmd(command)나 firewall-config(gui)를 사용 하여 kernel netfilter 의 임시 또는 영구적 인 인터페이스 규칙 을 동적 으로 관리 하고 서 비 스 를 다시 시작 하지 않 아 도 됩 니 다.
Firewall 은 서로 다른 네트워크 연결 을 서로 다른 신뢰 수준 으로 분류 할 수 있 습 니 다.Zone 은 다음 과 같은 몇 가지 단 계 를 제공 합 니 다. drop:들 어 오 는 모든 가방 을 버 리 고 응답 하지 않 습 니 다. Block:모든 외부 에서 시 작 된 연결 을 거부 하고 내부 에서 시 작 된 연결 을 허용 합 니 다. public:지정 한 접속 허용 external:같은 위,위장 한 접속,일반적으로 경로 전송 에 사용 dmz:제 한 된 접속 허용 work:신뢰 받 는 컴퓨터 의 접속 이 제 한 됩 니 다.워 크 그룹 과 유사 합 니 다. 홈:동상 internal:같은 범위 에서 모든 인터넷 사용 자 를 대상 으로 합 니 다. 신뢰 할 수 있 는:모든 연결 신뢰
2.사용 방법
systemctl start firewalld # ,
systemctl enable firewalld #
systemctl stop firewalld #
systemctl disable firewalld #
구체 적 인 규칙 관리,firewall-cmd 를 사용 할 수 있 습 니 다.구체 적 인 사용 방법 은
firewall-cmd --help
실행 상태 보기
firewall-cmd --state
활성 화 된 Zone 정보 보기
firewall-cmd --get-active-zones
public
interfaces: eth0 eth1
지정 한 인터페이스의 Zone 정보 보기
firewall-cmd --get-zone-of-interface=eth0
public
지정 한 단계 의 인터페이스 보기
firewall-cmd --zone=public --list-interfaces
eth0
지정 한 단계 의 모든 정 보 를 봅 니 다.예 를 들 어 Public.
firewall-cmd --zone=public --list-all
public (default, active)
interfaces: eth0
sources:
services: dhcpv6-client http ssh
ports:
masquerade: no
forward-ports:
icmp-blocks:
rich rules:
모든 단계 에서 허용 되 는 정 보 를 보기
firewall-cmd --get-service
재 부팅 후 모든 Zones 단계 에서 허용 되 는 서비스,즉 영구적 으로 실행 되 는 서 비 스 를 봅 니 다.
firewall-cmd --get-service --permanen
3.관리 규칙
firewall-cmd --panic-on #
firewall-cmd --panic-off #
firewall-cmd --query-panic #
firewall-cmd --reload # ,
firewall-cmd --complete-reload # ,
특정한 인 터 페 이 스 를 특정한 신뢰 등급 에 추가 합 니 다.예 를 들 어 eth 0 을 Public 에 추가 하면 영구적 으로 유효 합 니 다.
firewall-cmd --zone=public --add-interface=eth0 --permanent
Public 를 기본 신뢰 수준 으로 설정 합 니 다.
firewall-cmd --set-default-zone=public
관리 포트 dmz 단계 의 허용 되 는 진입 포트 를 보 여 줍 니 다.
firewall-cmd --zome=dmz --list-ports
tcp 포트 8080~dmz 단계 허용
firewall-cmd --zone=dmz --add-port=8080/tcp
firewall-cmd --reload
특정한 범위 의 udp 포트 를 Public 단계 로 허용 하고 영구적 으로 유효 합 니 다.
firewall-cmd --zome=public --add-port=5060-5059/udp --permanent
5.관리 서비스 smtp 서 비 스 를 work zone 에 추가 합 니 다.
firewall-cmd --zone=work --add-service=smtp
work zone 의 smtp 서비스 제거
firewall-cmd --zone=work --remove-service=smtp
6.ip 주소 위장 설정 살펴보다
firewall-cmd --zone=external --query-masquerade
위장 열기
firewall-cmd --zone=external --add-masquerade
위장 을 닫다
firewall-cmd --zone=external --remove-masquerade
포트 리 트 윗 포트 리 트 윗 을 열 려 면 먼저
firewall-cmd --zone=external --add-masquerade
22 포트 데 이 터 를 다른 ip 의 2055 포트 로 전송 합 니 다.
firewall-cmd --zone=external --add-forward-port=port=22:proto=tcp:toport=2055:toaddr=192.168.1.100
그리고 tcp 22 포트 를 3753 으로 전송 합 니 다.
firewall-cmd --zone=external --add-forward-port=port=22:proto=tcp:toport=3753
22 포트 데 이 터 를 다른 ip 의 같은 포트 로 전송 합 니 다.
firewall-cmd --zone=external --add-forward-port=port=22:proto=tcp:toaddr=192.168.1.100
이 내용에 흥미가 있습니까?
현재 기사가 여러분의 문제를 해결하지 못하는 경우 AI 엔진은 머신러닝 분석(스마트 모델이 방금 만들어져 부정확한 경우가 있을 수 있음)을 통해 가장 유사한 기사를 추천합니다:
Is Eclipse IDE dying?In 2014 the Eclipse IDE is the leading development environment for Java with a market share of approximately 65%. but ac...
텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
CC BY-SA 2.5, CC BY-SA 3.0 및 CC BY-SA 4.0에 따라 라이센스가 부여됩니다.