国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

防火墻添加ip白名單

這篇具有很好參考價值的文章主要介紹了防火墻添加ip白名單。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點(diǎn)擊"舉報違法"按鈕提交疑問。

一、部署架構(gòu)

windows防火墻添加ip白名單,操作系統(tǒng),linux,端口,IP,防火墻

二、解決方案

1.配置“域”
systemctl start firewalld
firewall-cmd --set-default-zone=public
firewall-cmd --reload 
systemctl restart firewalld

2.配置防火墻規(guī)則
systemctl start firewalld 
firewall-cmd --add-port=1-3305/tcp --permanent
firewall-cmd --add-port=3307-65535/tcp --permanent
firewall-cmd --permanent --add-rich-rule='rule family="ipv4" source address="master docker容器內(nèi)IP"  port protocol="tcp" port="3306" accept'
firewall-cmd --permanent --add-rich-rule='rule family="ipv4" source address="master服務(wù)器IP"  port protocol="tcp" port="3306" accept'
firewall-cmd --permanent --add-rich-rule='rule family="ipv4" source address="子節(jié)點(diǎn)IP"  port protocol="tcp" port="3306" accept'
firewall-cmd --reload
systemctl restart firewalld

3.避免docker導(dǎo)致防火墻失效(其實(shí)“五、其它問題”說的就是這個事)
①vi /usr/lib/systemd/system/docker.service
在文件中添加 --iptables=false(底部圖片)
②重啟docker
systemctl daemon-reload
systemctl restart docker

4.完成上述步驟以及可以采用系統(tǒng) firewall 控制端口訪問,但會出現(xiàn) docker 容器間無法訪問,而且容器內(nèi)也無法訪問外部網(wǎng)絡(luò)。
使用類似 NAT 網(wǎng)絡(luò)方式使得 docker 可以訪問外部網(wǎng)絡(luò)
firewall-cmd --permanent --zone=public --add-masquerade
systemctl restart firewalld

5.檢查
使用未在白名單機(jī)器訪問3306,看是否可以訪問。

windows防火墻添加ip白名單,操作系統(tǒng),linux,端口,IP,防火墻

三、常用命令

常用命令:
查看現(xiàn)有規(guī)則:firewall-cmd --list-all
設(shè)置開機(jī)啟用防火墻:systemctl enable firewalld.service(前方運(yùn)維人員檢查一下是否開機(jī)自啟動)
查看防火墻狀態(tài):systemctl status firewalld
查看端口是否開啟:firewall-cmd --query-port=3306/tcp
查看端口占用:lsof -i tcp:80

四、對于原來已開啟防火墻的情況,解決方案

對于原來已開啟防火墻的情況:
1.比如原來是:
firewall-cmd --add-port=1-3305/tcp --permanent
firewall-cmd --add-port=3307-65535/tcp --permanent
2.保留原來3306規(guī)則情況下,增加對8080的限制
3.具體操作:
①增加限制
vi /etc/firewalld/zones/public.xml
修改為
<port protocol="tcp" port="1-3305"/>
<port protocol="tcp" port="3307-8079"/>
<port protocol="tcp" port="8081-3305"/>
執(zhí)行
firewall-cmd --reload
systemctl restart firewalld
②添加IP白名單
firewall-cmd --permanent --add-rich-rule='rule family="ipv4" source address="master服務(wù)器IP"  port protocol="tcp" port="8080" accept'
firewall-cmd --permanent --add-rich-rule='rule family="ipv4" source address="子節(jié)點(diǎn)IP"  port protocol="tcp" port="8080" accept'
firewall-cmd --reload
systemctl restart firewalld

4.避免docker導(dǎo)致防火墻失效
①vi /usr/lib/systemd/system/docker.service
在文件中添加 --iptables=false(底部圖片)
②重啟docker
systemctl daemon-reload
systemctl restart docker

5.完成上述步驟以及可以采用系統(tǒng) firewall 控制端口訪問,但會出現(xiàn) docker 容器間無法訪問,而且容器內(nèi)也無法訪問外部網(wǎng)絡(luò)。
使用類似 NAT 網(wǎng)絡(luò)方式使得 docker 可以訪問外部網(wǎng)絡(luò)
firewall-cmd --permanent --zone=public --add-masquerade
systemctl restart firewalld

6.檢查
使用未在白名單機(jī)器訪問3306,看是否可以訪問。

五、其它問題

其它問題:
1.問題描述:Linux防火墻firewalld不生效,無法攔截Docker映射端口。
2.解決方案:
vi /usr/lib/systemd/system/docker.service
在文件中添加 --iptables=false(底部圖片)
3.重啟docker
systemctl daemon-reload
systemctl restart docker
4.完成上述步驟以及可以采用系統(tǒng) firewall 控制端口訪問,但會出現(xiàn) docker 容器間無法訪問,而且容器內(nèi)也無法訪問外部網(wǎng)絡(luò)。
使用類似 NAT 網(wǎng)絡(luò)方式使得 docker 可以訪問外部網(wǎng)絡(luò)
firewall-cmd --permanent --zone=public --add-masquerade
systemctl restart firewalld
談?wù)勈褂迷摲椒ń鉀Q docker 無視系統(tǒng)防火墻問題所帶來的缺點(diǎn):容器內(nèi)無法獲取得到客戶端的真實(shí) IP,由于是類似 NAT 網(wǎng)絡(luò),常常 nginx 日志上記錄的是 docker0 網(wǎng)絡(luò)的子網(wǎng) IP,對于一些業(yè)務(wù)無法獲取真實(shí) IP 可能不能容忍,看個人的取舍吧。

原文:https://blog.csdn.net/qq_30665009/article/details/129434833

windows防火墻添加ip白名單,操作系統(tǒng),linux,端口,IP,防火墻文章來源地址http://www.zghlxwxcb.cn/news/detail-698922.html

到了這里,關(guān)于防火墻添加ip白名單的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請點(diǎn)擊違法舉報進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • Windows server防火墻如何設(shè)置阻止IP訪問防火墻限制ip地址訪問

    Windows server防火墻如何設(shè)置阻止IP訪問防火墻限制ip地址訪問

    無論是服務(wù)器還是本機(jī)電腦,安全都是非常重要的,一些安全軟件設(shè)置后會攔截到一些異常IP,我們可以通過防火墻將異常IP加入黑名單,禁止訪問,今天 芳芳 就和你們分享Windows防火墻如何設(shè)置IP禁止訪問,希望可以幫助到你~ 打開“控制面板”,在右上角的查看方式改為“

    2024年02月13日
    瀏覽(34)
  • window10設(shè)置防火墻只允許某些ip訪問

    window10設(shè)置防火墻只允許某些ip訪問

    工作中進(jìn)行測試,需要嵌入式設(shè)備通過網(wǎng)線直連電腦進(jìn)行TCP通訊,但在使用過程中發(fā)現(xiàn)總是連接失敗,但電腦ping設(shè)備的IP是可以ping通的,而嵌入式設(shè)備不能操作一些像ping的網(wǎng)絡(luò)測試指令,就很無奈。 后來通過設(shè)置防火墻,發(fā)現(xiàn)是防火墻的原因。 可以通過設(shè)置入站規(guī)則來解決

    2024年02月16日
    瀏覽(24)
  • Linux防火墻白名單限制

    Linux防火墻白名單限制

    首先說一下事件的背景,公司護(hù)網(wǎng)期間,某用戶的請求報一下的事件: ?原因是服務(wù)器上的相關(guān)服務(wù)存在漏洞,未了防止不明用戶的訪問及攻擊,現(xiàn)需要對服務(wù)器做一個白名單的限制。 接下來直接講步驟,進(jìn)到服務(wù)器后,先通過下面的命令 查看下現(xiàn)有防火墻的一個情況 :

    2024年02月15日
    瀏覽(26)
  • 華為防火墻黑白名單網(wǎng)址過濾設(shè)置

    華為防火墻黑白名單網(wǎng)址過濾設(shè)置

    項(xiàng)目背景:現(xiàn)在有一個新項(xiàng)目,要求設(shè)置網(wǎng)站黑白名單,即vlan84這個網(wǎng)段只允許訪問*.kuaidi100. 之類的,其他的不允許;vlan85這個網(wǎng)段 .youku.*等視頻網(wǎng)段不能訪問外,其他的都可以訪問。 要求如下: 192.168.184.0/24 白名單設(shè)置:只允許訪問以下網(wǎng)站 .kuaidi100. .sf-express. .yto. .zto.

    2023年04月08日
    瀏覽(20)
  • windows開啟遠(yuǎn)程桌面,防火墻攔截:只允許特定IP遠(yuǎn)程

    windows開啟遠(yuǎn)程桌面,防火墻攔截:只允許特定IP遠(yuǎn)程

    1、進(jìn)入設(shè)置----系統(tǒng)----遠(yuǎn)程桌面----開啟遠(yuǎn)程桌面 ?2、進(jìn)入控制面板----系統(tǒng)和安全----Windows Defender 防火墻----開啟防火墻----右上角 高級設(shè)置----入站規(guī)則----找到端口3389(3389為遠(yuǎn)程端口)----作用域----遠(yuǎn)程IP上添加允許訪問的IP ?3、配置完畢

    2024年02月13日
    瀏覽(19)
  • window10設(shè)置防火墻只允許指定 IP 訪問指定端口

    window10設(shè)置防火墻只允許指定 IP 訪問指定端口

    為了接口聯(lián)調(diào)更加方便快捷,前后端可以通過連接同一個局域網(wǎng)對接,作為后端給前端朋友訪問自己的電腦后端項(xiàng)目接口(如8080) 當(dāng)然網(wǎng)上有一些粗暴手段,直接把防火墻關(guān)閉,以及將自己的電腦所有接口暴露局域網(wǎng)內(nèi),雖說便捷,但是很不安全。 設(shè)置某些ip訪問的電腦通過指

    2023年04月23日
    瀏覽(19)
  • 【W(wǎng)indows防火墻配置Windows Server服務(wù)器只允許國內(nèi)IP訪問】

    【W(wǎng)indows防火墻配置Windows Server服務(wù)器只允許國內(nèi)IP訪問】

    由于是 Windows Server 不像寶塔直接帶有防火墻功能,只能自己想辦法 明明輕而易舉能做到事, 就是不做為! 使用Windows自帶防火墻,配置規(guī)則達(dá)到目標(biāo) 這個網(wǎng)絡(luò)上比較多,卻存在ip地址量的不同 有6000條+的國內(nèi)ip, 也有8000條+的, 最終選擇了8000+的版本 網(wǎng)站: https://www.ipdeny.com 下載IP地址

    2024年02月04日
    瀏覽(59)
  • iptables 防火墻設(shè)置查看開放端口號白名單

    iptables是Linux系統(tǒng)網(wǎng)絡(luò)流量管理的強(qiáng)力工具。 iptables規(guī)則是即時生效的,無需重啟服務(wù)或加載配置。因此,必須非常小心,否則會把你自己鎖在系統(tǒng)之外。 不要同時運(yùn)行firewald和ipatables。 總是優(yōu)先應(yīng)用可以讓你進(jìn)入系統(tǒng)的規(guī)則。 1、iptables基本操作命令 查詢防火墻狀態(tài): servic

    2024年01月25日
    瀏覽(41)
  • windows防火墻出站規(guī)則只允許訪問指定域名ip,其他出站ip全部阻止的方法

    windows防火墻出站規(guī)則只允許訪問指定域名ip,其他出站ip全部阻止的方法

    需求背景: 公司內(nèi)網(wǎng)的windows服務(wù)器因業(yè)務(wù)需要只需訪問互聯(lián)網(wǎng)指定的域名ip,其他的因出于系統(tǒng)網(wǎng)絡(luò)安全考慮需要屏蔽阻止業(yè)務(wù)無關(guān)的其他所有域名和ip的訪問。 實(shí)現(xiàn)方案: 在windows防火墻中進(jìn)行設(shè)置,如果安裝其他網(wǎng)絡(luò)防火墻會存在安全隱患,公司不允許安裝私人或非法的

    2023年04月08日
    瀏覽(33)
  • Linux防火墻配置白名單操作(包括Ubuntu、ContOS、Redhat)

    RedHat7 / ContOS7 # 查看防火墻狀態(tài) systemctl status firewalld? # 關(guān)閉防火墻 systemctl stop firewalld # 啟動防火墻 systemctl start firewalld # 關(guān)閉防火墻自啟動 systemctl disable firewalld # 開啟防火墻自啟動 systemctl enable firewalld #查看已開放的端口 firewall-cmd --list-all # 允許指定IP訪問本機(jī)8080端口 fire

    2024年02月07日
    瀏覽(33)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包