国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

Linux系統(tǒng)firewalld防火墻的應(yīng)用實(shí)操(對(duì)外端口開(kāi)放使用,對(duì)內(nèi)端口限制ip地址使用,不使用端口默認(rèn)關(guān)閉)

這篇具有很好參考價(jià)值的文章主要介紹了Linux系統(tǒng)firewalld防火墻的應(yīng)用實(shí)操(對(duì)外端口開(kāi)放使用,對(duì)內(nèi)端口限制ip地址使用,不使用端口默認(rèn)關(guān)閉)。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請(qǐng)大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問(wèn)。

一、前文

  • 本文直接進(jìn)行Linux系統(tǒng)firewalld防火墻的應(yīng)用實(shí)操

    • 對(duì)外端口開(kāi)放使用
    • 對(duì)內(nèi)端口限制ip地址使用
    • 不使用端口默認(rèn)關(guān)閉
  • 基礎(chǔ)知識(shí)請(qǐng)查閱:Linux系統(tǒng)firewalld防火墻的基本操作

  • 進(jìn)階知識(shí)請(qǐng)查閱:Linux系統(tǒng)firewalld防火墻的進(jìn)階操作(日志保存 IP網(wǎng)段 ssh服務(wù))

  • 應(yīng)用實(shí)操請(qǐng)查閱:Linux系統(tǒng)firewalld防火墻的應(yīng)用實(shí)操(對(duì)外端口開(kāi)放使用,對(duì)內(nèi)端口限制ip地址使用,不使用端口默認(rèn)關(guān)閉)

  • 應(yīng)用實(shí)操請(qǐng)查閱:Linux系統(tǒng)firewalld防火墻的應(yīng)用實(shí)操(禁止屏蔽海外國(guó)外IP訪問(wèn))

二、啟動(dòng)firewalld

  • firewalld 默認(rèn)不啟動(dòng)
systemctl status firewalld
[root@iZ2ze30dygwd6yh7gu6lskZ ~]# systemctl status firewalld
● firewalld.service - firewalld - dynamic firewall daemon
   Loaded: loaded (/usr/lib/systemd/system/firewalld.service; disabled; vendor preset: enabled)
   Active: inactive (dead)
     Docs: man:firewalld(1)
  • firewalld的規(guī)則是默認(rèn)拒絕訪問(wèn)
systemctl start firewalld

systemctl status firewalld
[root@iZ2ze30dygwd6yh7gu6lskZ ~]# systemctl start firewalld
[root@iZ2ze30dygwd6yh7gu6lskZ ~]# systemctl status firewalld
● firewalld.service - firewalld - dynamic firewall daemon
   Loaded: loaded (/usr/lib/systemd/system/firewalld.service; disabled; vendor preset: enabled)
   Active: active (running) since Sun 2022-08-14 23:10:53 CST; 6s ago
     Docs: man:firewalld(1)
 Main PID: 14774 (firewalld)
    Tasks: 2 (limit: 26213)
   Memory: 21.7M
   CGroup: /system.slice/firewalld.service
           └─14774 /usr/libexec/platform-python -s /usr/sbin/firewalld --nofork --nopid

Aug 14 23:10:53 iZ2ze30dygwd6yh7gu6lskZ systemd[1]: Starting firewalld - dynamic firewall daemon...
Aug 14 23:10:53 iZ2ze30dygwd6yh7gu6lskZ systemd[1]: Started firewalld - dynamic firewall daemon.
  • 所以啟動(dòng)firewalld后,雖然服務(wù)器ip還能ping得通。
  • 但是,端口卻telnet不通了。
telnet 8.140.110.xxx 80
telnet 8.140.110.xxx 8080
telnet 8.140.110.xxx 443
telnet 8.140.110.xxx 8443

Linux系統(tǒng)firewalld防火墻的應(yīng)用實(shí)操(對(duì)外端口開(kāi)放使用,對(duì)內(nèi)端口限制ip地址使用,不使用端口默認(rèn)關(guān)閉)

三、開(kāi)放端口

  • 80/8080/443/8443等對(duì)外開(kāi)放的端口,允許所有ip永久訪問(wèn)
firewall-cmd --add-port=80/tcp --permanent 
firewall-cmd --add-port=8080/tcp --permanent 
firewall-cmd --add-port=443/tcp --permanent 
firewall-cmd --add-port=8443/tcp --permanent 

firewall-cmd --reload

firewall-cmd --list-all
[root@iZ2ze30dygwd6yh7gu6lskZ ~]# firewall-cmd --add-port=80/tcp --permanent 
success
[root@iZ2ze30dygwd6yh7gu6lskZ ~]# firewall-cmd --add-port=8080/tcp --permanent 
success
[root@iZ2ze30dygwd6yh7gu6lskZ ~]# firewall-cmd --add-port=443/tcp --permanent 
success
[root@iZ2ze30dygwd6yh7gu6lskZ ~]# firewall-cmd --add-port=8443/tcp --permanent 
success
[root@iZ2ze30dygwd6yh7gu6lskZ ~]# firewall-cmd --reload
success
[root@iZ2ze30dygwd6yh7gu6lskZ ~]# firewall-cmd --list-all
public (active)
  target: default
  icmp-block-inversion: no
  interfaces: eth0
  sources: 
  services: cockpit dhcpv6-client ssh
  ports: 80/tcp 8080/tcp 443/tcp 8443/tcp
  protocols: 
  masquerade: no
  forward-ports: 
  source-ports: 
  icmp-blocks: 
  rich rules: 

  • telnet 測(cè)試也通了
telnet 8.140.110.xxx 80
telnet 8.140.110.xxx 8080
telnet 8.140.110.xxx 443
telnet 8.140.110.xxx 8443

四、特殊端口限制ip地址開(kāi)放

  • 特殊端口,
    • 比如22端口為了給遠(yuǎn)程連接ssh使用
    • 比如3306端口為了mysql數(shù)據(jù)庫(kù)
    • 比如6379端口為了redis數(shù)據(jù)庫(kù)
  • 這些特殊端口僅提供給開(kāi)發(fā)者訪問(wèn),以及本地java程序訪問(wèn),所以限制ip地址訪問(wèn)。
  • 首先查詢自己的ip,然后把自己的ip添加進(jìn)規(guī)則。

Linux系統(tǒng)firewalld防火墻的應(yīng)用實(shí)操(對(duì)外端口開(kāi)放使用,對(duì)內(nèi)端口限制ip地址使用,不使用端口默認(rèn)關(guān)閉)

firewall-cmd --permanent --add-rich-rule='rule family="ipv4" source address="127.0.0.1" port protocol="tcp" port="22" accept'
firewall-cmd --permanent --add-rich-rule='rule family="ipv4" source address="127.0.0.1" port protocol="tcp" port="3306" accept'
firewall-cmd --permanent --add-rich-rule='rule family="ipv4" source address="127.0.0.1" port protocol="tcp" port="6379" accept'
firewall-cmd --permanent --add-rich-rule='rule family="ipv4" source address="59.61.25.232" port protocol="tcp" port="22" accept'
firewall-cmd --permanent --add-rich-rule='rule family="ipv4" source address="59.61.25.232" port protocol="tcp" port="3306" accept'
firewall-cmd --permanent --add-rich-rule='rule family="ipv4" source address="59.61.25.232" port protocol="tcp" port="6379" accept'

firewall-cmd --reload
  • 這邊放了一個(gè)錯(cuò)誤,添加了127.0.0.1的ip地址,但是本機(jī)java程序還是無(wú)法訪問(wèn)數(shù)據(jù)庫(kù)。
  • 然后又嘗試了localhost,直接報(bào)錯(cuò)。
  • 最后添加了本機(jī)的ip 8.140.110.xxx才得以成功。
[root@iZ2ze30dygwd6yh7gu6lskZ home]# firewall-cmd --permanent --add-rich-rule='rule family="ipv4" source address="localhost" port protocol="tcp" port="22" accept'
Error: INVALID_ADDR: localhost
firewall-cmd --permanent --add-rich-rule='rule family="ipv4" source address="8.140.110.xxx" port protocol="tcp" port="22" accept'
firewall-cmd --permanent --add-rich-rule='rule family="ipv4" source address="8.140.110.xxx" port protocol="tcp" port="3306" accept'
firewall-cmd --permanent --add-rich-rule='rule family="ipv4" source address="8.140.110.xxx" port protocol="tcp" port="6379" accept'
firewall-cmd --reload
[root@iZ2ze30dygwd6yh7gu6lskZ home]# firewall-cmd --list-all
public (active)
  target: default
  icmp-block-inversion: no
  interfaces: eth0
  sources: 
  services: cockpit dhcpv6-client ssh
  ports: 80/tcp 8080/tcp 443/tcp 8443/tcp
  protocols: 
  masquerade: no
  forward-ports: 
  source-ports: 
  icmp-blocks: 
  rich rules: 
	rule family="ipv4" source address="59.61.25.232" port port="22" protocol="tcp" accept
	rule family="ipv4" source address="59.61.25.232" port port="3306" protocol="tcp" accept
	rule family="ipv4" source address="59.61.25.232" port port="6379" protocol="tcp" accept
	rule family="ipv4" source address="8.140.110.xxx" port port="22" protocol="tcp" accept
	rule family="ipv4" source address="8.140.110.xxx" port port="3306" protocol="tcp" accept
	rule family="ipv4" source address="8.140.110.xxx" port port="6379" protocol="tcp" accept
  • 測(cè)試驗(yàn)證
    • 使用本地網(wǎng)絡(luò)(IP:59.61.25.232),則訪問(wèn)數(shù)據(jù)庫(kù)ok
    • 使用手機(jī)熱點(diǎn)開(kāi)啟的網(wǎng)絡(luò)(IP:其他),則訪問(wèn)數(shù)據(jù)庫(kù)ng

覺(jué)得好,就一鍵三連唄(點(diǎn)贊+收藏+關(guān)注)文章來(lái)源地址http://www.zghlxwxcb.cn/news/detail-449275.html

到了這里,關(guān)于Linux系統(tǒng)firewalld防火墻的應(yīng)用實(shí)操(對(duì)外端口開(kāi)放使用,對(duì)內(nèi)端口限制ip地址使用,不使用端口默認(rèn)關(guān)閉)的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來(lái)自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場(chǎng)。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請(qǐng)注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請(qǐng)點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • Linux中的防火墻————Firewalld

    firewalld是一個(gè)服務(wù),這個(gè)服務(wù)提供了防火墻配置的工具 只要開(kāi)啟了firewalld服務(wù),那么就可以通過(guò)firewall服務(wù)提供的工具來(lái)配置防火墻 Linux本身不具備防火墻功能,而是通過(guò)內(nèi)核的net_filter模塊來(lái)實(shí)現(xiàn)軟防火墻功能,而且你必須通過(guò)iptables才能和net_filter進(jìn)行交互 默認(rèn)在rhel7和fe

    2024年04月10日
    瀏覽(23)
  • linux-firewalld防火墻端口轉(zhuǎn)發(fā)

    linux-firewalld防火墻端口轉(zhuǎn)發(fā)

    目的:通過(guò)統(tǒng)一地址實(shí)現(xiàn)對(duì)外同一地址暴露 1.系統(tǒng)配置文件開(kāi)啟 ipv4 端口轉(zhuǎn)發(fā) 2.查看防火墻配置端口轉(zhuǎn)發(fā)之前的狀態(tài) 3.開(kāi)啟 IP 偽裝 4.添加端口轉(zhuǎn)發(fā) 5.重新加載防火墻并進(jìn)行測(cè)試 附:刪除端口轉(zhuǎn)發(fā) 刪除 IP 偽裝

    2024年02月20日
    瀏覽(19)
  • Linux網(wǎng)絡(luò)——shell編程之firewalld防火墻

    firewalld防火墻是Centos7系統(tǒng)默認(rèn)的防火墻管理工具,取代了之前的iptables防火墻,也是工作在網(wǎng)絡(luò)層,屬于包過(guò)濾防火墻。 firewalld和iptables都是用來(lái)管理防火墻的工具(屬于用戶態(tài))來(lái)定義防火墻的各種規(guī)則功能,內(nèi)部結(jié)構(gòu)都指向netfilter網(wǎng)絡(luò)過(guò)過(guò)濾子系統(tǒng)(屬于內(nèi)核態(tài))來(lái)實(shí)現(xiàn)

    2024年02月07日
    瀏覽(23)
  • Linux 服務(wù)器 Firewalld 防火墻配置端口轉(zhuǎn)發(fā)

    Linux 服務(wù)器 Firewalld 防火墻配置端口轉(zhuǎn)發(fā)

    業(yè)務(wù)應(yīng)用系統(tǒng)的web容器無(wú)法更改IP地址,例如臨時(shí)SSH端口,但是不想修改SSH配置;例如某些服務(wù)web服務(wù)需要通過(guò)公共IP進(jìn)行統(tǒng)一訪問(wèn);例如外網(wǎng)訪問(wèn)內(nèi)網(wǎng)資源等;例如快速調(diào)整web容器的端口而不需要更改服務(wù)的任何配置等。 流量轉(zhuǎn)發(fā)命令語(yǔ)法為: firewalld-cmd --permanent --zone=區(qū)域

    2024年02月06日
    瀏覽(33)
  • Linux:Ubuntu安裝firewalld防火墻管理工具【W(wǎng)SL用UFW防火墻管理工具】

    firewalld防火墻是Centos7系統(tǒng)默認(rèn)的防火墻管理工具,取代了之前的iptables防火墻,也是工作在網(wǎng)絡(luò)層,屬于包過(guò)濾防火墻。 firewalld和iptables都是用來(lái)管理防火墻的工具(屬于用戶態(tài))來(lái)定義防火墻的各種規(guī)則功能,內(nèi)部結(jié)構(gòu)都指向netfilter網(wǎng)絡(luò)過(guò)濾子系統(tǒng)(屬于內(nèi)核態(tài))來(lái)實(shí)現(xiàn)包過(guò)

    2024年02月06日
    瀏覽(35)
  • SELinux、SELinux運(yùn)行模式、破解Linux系統(tǒng)密碼、firewalld防火墻介紹、構(gòu)建基本FTP服務(wù)、systemd管理服務(wù)、設(shè)置運(yùn)行模式

    SELinux、SELinux運(yùn)行模式、破解Linux系統(tǒng)密碼、firewalld防火墻介紹、構(gòu)建基本FTP服務(wù)、systemd管理服務(wù)、設(shè)置運(yùn)行模式

    作用:負(fù)責(zé)域名解析的服務(wù)器,將域名解析為IP地址 /etc/resolv.conf:指定DNS服務(wù)器地址配置文件 ip命令(Linux最基礎(chǔ)的命令) 1.查看IP地址 2.臨時(shí)添加IP地址 3.刪除臨時(shí)IP地址 ping 命令,測(cè)網(wǎng)絡(luò)連接 -c 指定ping包的個(gè)數(shù) ?常見(jiàn)的日志文件 /var/log/messages 記錄內(nèi)核消息、各種服務(wù)的公

    2024年01月18日
    瀏覽(47)
  • Linux防火墻firewalld不生效,無(wú)法攔截Docker映射端口

    Linux防火墻firewalld不生效,無(wú)法攔截Docker映射端口

    今天出現(xiàn)了一個(gè)奇怪的現(xiàn)象,centos服務(wù)器上的防火墻(firewall)沒(méi)有開(kāi)放8103端口,但是依然可以訪問(wèn) 服務(wù)器開(kāi)放的端口如下: 可以看出并沒(méi)有開(kāi)放8103端口 開(kāi)放的服務(wù)如下: 也沒(méi)有開(kāi)放某三維系統(tǒng),但可以正常訪問(wèn) 重啟過(guò)防火墻,重啟過(guò)服務(wù)器,仍未解決此現(xiàn)象。真是腦闊疼

    2024年02月04日
    瀏覽(25)
  • Linux:firewalld防火墻-(實(shí)驗(yàn)2)-IP偽裝與端口轉(zhuǎn)發(fā)(4)

    Linux:firewalld防火墻-(實(shí)驗(yàn)2)-IP偽裝與端口轉(zhuǎn)發(fā)(4)

    本章實(shí)驗(yàn)環(huán)境要建立在上一章之上,ip等都是繼承上一章,完全在上一章之下的操作 Linux:firewalld防火墻-小環(huán)境實(shí)驗(yàn)(3)-CSDN博客 https://blog.csdn.net/w14768855/article/details/133996151?spm=1001.2014.3001.5501 ????????????????????????????????????????????????????????

    2024年02月08日
    瀏覽(29)
  • 銀河麒麟服務(wù)器操作系統(tǒng) V10 SP1 防火墻(firewalld)指令

    銀河麒麟服務(wù)器操作系統(tǒng) V10 SP1 防火墻(firewalld)指令

    systemctl status firewalld (或者: systemctl status firewalld.service ,或者: systemctl is-active firewalld )active(running):表示防火墻已經(jīng)開(kāi)啟。 1、開(kāi)啟: systemctl start firewalld 查看狀態(tài): systemctl status firewalld 2、關(guān)閉: systemctl stop firewalld 查看狀態(tài): systemctl status firewalld 3、重啟: systemc

    2024年02月13日
    瀏覽(24)
  • 8.FireWalld防火墻

    8.FireWalld防火墻

    firewalld防火墻是Centos7系統(tǒng)默認(rèn)的防火墻管理工具,取代了之前的iptables防火墻,也 是工作在網(wǎng)絡(luò)層,屬于包過(guò)濾防火墻。 firewalld和iptables都是用來(lái)管理防火墻的工具(屬于用戶態(tài))來(lái)定義防火墻的各種規(guī)則功 能,內(nèi)部結(jié)構(gòu)都指向netfilter網(wǎng)絡(luò)過(guò)濾子系統(tǒng)(屬于內(nèi)核態(tài))來(lái)實(shí)現(xiàn)包過(guò)濾

    2024年02月05日
    瀏覽(23)

覺(jué)得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請(qǐng)作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包