欧美一级特黄大片做受成人-亚洲成人一区二区电影-激情熟女一区二区三区-日韩专区欧美专区国产专区

firewalld防火墻基礎(chǔ)配置-創(chuàng)新互聯(lián)

Linux的防火墻體系主要工作在網(wǎng)絡(luò)層,針對(duì)TCP/IP數(shù)據(jù)包實(shí)時(shí)過(guò)濾和限制,屬于典型的包過(guò)濾防火墻。

創(chuàng)新互聯(lián)是專業(yè)的宕昌網(wǎng)站建設(shè)公司,宕昌接單;提供成都做網(wǎng)站、成都網(wǎng)站設(shè)計(jì),網(wǎng)頁(yè)設(shè)計(jì),網(wǎng)站設(shè)計(jì),建網(wǎng)站,PHP網(wǎng)站建設(shè)等專業(yè)做網(wǎng)站服務(wù);采用PHP框架,可快速的進(jìn)行宕昌網(wǎng)站開(kāi)發(fā)網(wǎng)頁(yè)制作和功能擴(kuò)展;專業(yè)做搜索引擎喜愛(ài)的網(wǎng)站,專業(yè)的做網(wǎng)站團(tuán)隊(duì),希望更多企業(yè)前來(lái)合作!

Linux防火墻是如何檢查數(shù)據(jù)流量的?

對(duì)于進(jìn)入系統(tǒng)的數(shù)據(jù)包,首先檢查的就是其源地址:

若源地址關(guān)聯(lián)到特定的區(qū)域,則執(zhí)行該區(qū)域所制定的規(guī)則;
若源地址未關(guān)聯(lián)到特定的區(qū)域,則使用傳入網(wǎng)絡(luò)接口的區(qū)域并執(zhí)行該區(qū)域所制定的規(guī)則。
若網(wǎng)絡(luò)接口未關(guān)聯(lián)到特定的區(qū)域,那么就使用默認(rèn)區(qū)域并執(zhí)行該區(qū)域所制定的規(guī)則。
默認(rèn)區(qū)域并不是單獨(dú)的區(qū)域,而是指向系統(tǒng)上定義的某個(gè)其他區(qū)域。默認(rèn)情況下,默認(rèn)區(qū)域是public,但是也可以更改默認(rèn)區(qū)域。以上匹配規(guī)則,按照先后順序,第一個(gè)匹配的規(guī)則勝出,和網(wǎng)絡(luò)設(shè)備的ACL匹配規(guī)則差不多,俗稱匹配即停。
firewalld的相關(guān)預(yù)定義區(qū)域:
firewalld防火墻基礎(chǔ)配置
firewalld防火墻有兩種配置模式:

1 、運(yùn)行時(shí)模式:表示當(dāng)前內(nèi)存中運(yùn)行的防火墻配置,在系統(tǒng)或firewalld服務(wù)重啟、停止時(shí)將失效;

2、永久模式:表示重啟防火墻或重新加載防火墻時(shí)的規(guī)則配置,是永久存儲(chǔ)在配置文件中的。

firewall-cmd命令工具與配置模式相關(guān)的選項(xiàng)有三個(gè):

--reload:重新加載防火墻規(guī)則并保持狀態(tài)信息,即將永久配置應(yīng)用為運(yùn)行時(shí)配置;
--permanent:帶有此選項(xiàng)的命令用于設(shè)置永久性規(guī)則,這些規(guī)則只有在重新啟動(dòng)或重新加載防火墻規(guī)則時(shí)才會(huì)生效;若不帶此項(xiàng),表示用于設(shè)置運(yùn)行時(shí)規(guī)則。
--runtime-to-permanent:將當(dāng)前運(yùn)行時(shí)的配置寫(xiě)入規(guī)則配置文件中,使當(dāng)前內(nèi)存中的規(guī)則稱為永久性配置。
1、防火墻相關(guān)命令使用:

[root@localhost ~]# systemctl start firewalld                #啟動(dòng)防火墻
[root@localhost ~]# systemctl enable firewalld            #設(shè)置開(kāi)機(jī)自啟動(dòng)
[root@localhost /]# firewall-cmd --reload                     #重載防火墻
[root@localhost ~]# systemctl status firewalld             #查看防火墻狀態(tài)
[root@localhost ~]# systemctl stop firewalld                #停止防火墻
[root@localhost ~]# systemctl disable firewalld            #設(shè)置防火墻開(kāi)機(jī)不自啟動(dòng)
[root@localhost ~]# firewall-cmd --get-zones                #顯示預(yù)定義的區(qū)域
block dmz drop external home internal public trusted work
[root@localhost ~]# firewall-cmd --get-service                     #顯示預(yù)定義的服務(wù)
[root@localhost /]# firewall-cmd --list-all --zone=dmz                #查看指定區(qū)域的配置
dmz
  target: default
  icmp-block-inversion: no
  interfaces: 
  sources: 
  services: ssh
  ports: 
  protocols: 
  masquerade: no
  forward-ports: 
  source-ports: 
  icmp-blocks: 
  rich rules: 

[root@localhost ~]# firewall-cmd --get-icmptypes                #顯示預(yù)定義的ICMP類型
address-unreachable bad-header communication-prohibited destination-unreachable 
echo-reply echo-request fragmentation-needed host-precedence-violation host-prohibited
host-redirect host-unknown host-unreachable ip-header-bad neighbour-advertisement
neighbour-solicitation network-prohibited network-redirect network-unknown 
network-unreachable no-route packet-too-big parameter-problem port-unreachable
precedence-cutoff protocol-unreachable redirect required-option-missing
router-advertisement router-solicitation source-quench source-route-failed time-exceeded
timestamp-reply timestamp-request tos-host-redirect tos-host-unreachable 
tos-network-redirect tos-network-unreachable ttl-zero-during-reassembly 
ttl-zero-during-transit unknown-header-type unknown-option

firewall-cmd --get-icmptypes命令執(zhí)行結(jié)果中部分阻塞類型的含義如下:

destination-unreachable:目的地址不可達(dá);
echo-reply:應(yīng)答回應(yīng);
parameter-problem:參數(shù)問(wèn)題;
redirect:重新定向;
router-advertisement:路由器通告;
router-solicitation:路由器征尋;
source-quench:源端抑制;
time-exceeded:超時(shí);
timestamp-reply:時(shí)間戳應(yīng)答回應(yīng);
timestamp-request:時(shí)間戳請(qǐng)求;

2、firewalld防火墻區(qū)域管理命令及示例:

firewalld防火墻基礎(chǔ)配置

[root@localhost /]# firewall-cmd --set-default-zone=dmz           #設(shè)置默認(rèn)區(qū)域?yàn)镈MZ區(qū)域
[root@localhost ~]# firewall-cmd --get-default-zone                #顯示當(dāng)前系統(tǒng)中的默認(rèn)區(qū)域
[root@localhost ~]# firewall-cmd --list-all                                 #顯示默認(rèn)區(qū)域的所有規(guī)則
[root@localhost ~]# firewall-cmd --get-zone-of-interface=ens33       #顯示網(wǎng)絡(luò)接口ens33對(duì)應(yīng)區(qū)域
[root@localhost ~]# firewall-cmd --get-active-zones           #顯示所有激活區(qū)域
internal
  interfaces: ens33

 #執(zhí)行以下操作可將網(wǎng)絡(luò)接口ens33對(duì)應(yīng)區(qū)域更改為internal區(qū)域,并查看:
 [root@localhost ~]# firewall-cmd --zone=internal --change-interface=ens33
 The interface is under control of NetworkManager, setting zone to 'internal'.
success
[root@localhost ~]# firewall-cmd --zone=internal --list-interfaces    #查看internal區(qū)域的接口列表
ens33
[root@localhost ~]# firewall-cmd --get-zone-of-interface=ens33    #查看接口ens33對(duì)應(yīng)的區(qū)域
internal

3、防火墻服務(wù)管理相關(guān)命令及示例:
firewalld防火墻基礎(chǔ)配置
部分服務(wù)管理的示例:

為默認(rèn)區(qū)域設(shè)置允許訪問(wèn)的服務(wù)

 [root@localhost services]# firewall-cmd --list-services          #顯示默認(rèn)區(qū)域內(nèi)允許訪問(wèn)的所有服務(wù)
ssh dhcpv6-client
[root@localhost services]# firewall-cmd --add-service=http     #設(shè)置默認(rèn)區(qū)域允許訪問(wèn)http服務(wù)
success
[root@localhost services]# firewall-cmd --add-service=https     #設(shè)置默認(rèn)區(qū)域允許訪問(wèn)https服務(wù)
success
[root@localhost services]# firewall-cmd --list-services               #顯示默認(rèn)區(qū)域內(nèi)允許訪問(wèn)的所有服務(wù)

ssh dhcpv6-client http https

為internal區(qū)域設(shè)置允許訪問(wèn)的服務(wù):

[root@localhost services]# firewall-cmd --zone=internal --add-service=mysql 
#設(shè)置internal區(qū)域允許訪問(wèn)mysql服務(wù)
success
[root@localhost services]# firewall-cmd --zone=internal --remove-service=samba-client 
#設(shè)置internal區(qū)域不允許訪問(wèn)Samba-client服務(wù)
success
[root@localhost services]# firewall-cmd --zone=internal --list-services 
#顯示internal區(qū)域內(nèi)允許訪問(wèn)的所有服務(wù)
ssh mdns dhcpv6-client mysql

端口管理:
在進(jìn)行服務(wù)配置時(shí),預(yù)定義的網(wǎng)絡(luò)服務(wù)可以使用服務(wù)名配置,服務(wù)所涉及的端口就會(huì)自動(dòng)打開(kāi)。但是,對(duì)于非預(yù)定義的服務(wù)只能手動(dòng)為指定的區(qū)域添加端口。示例如下:

 [root@localhost services]# firewall-cmd --zone=internal --add-port=443/tcp
 #在internal區(qū)域打開(kāi)443/tcp端口
success
 [root@localhost services]# firewall-cmd --zone=internal --remove-port=443/tcp
 #在internal區(qū)域禁止443/tcp端口訪問(wèn)
success

以上配置都為臨時(shí)配置,若想將當(dāng)前配置保存為永久配置,可以使用下面命令:

 [root@localhost services]# firewall-cmd --runtime-to-permanent
success

直接配置為永久性規(guī)則,須帶--permanent選項(xiàng),如下:

[root@localhost /]# firewall-cmd --add-icmp-block=echo-request --permanent   #禁止ping

success
[root@localhost /]# firewall-cmd --zone=external --add-icmp-block=echo-request --permanent           
#配置external區(qū)域禁止ping
success

另外有需要云服務(wù)器可以了解下創(chuàng)新互聯(lián)cdcxhl.cn,海內(nèi)外云服務(wù)器15元起步,三天無(wú)理由+7*72小時(shí)售后在線,公司持有idc許可證,提供“云服務(wù)器、裸金屬服務(wù)器、高防服務(wù)器、香港服務(wù)器、美國(guó)服務(wù)器、虛擬主機(jī)、免備案服務(wù)器”等云主機(jī)租用服務(wù)以及企業(yè)上云的綜合解決方案,具有“安全穩(wěn)定、簡(jiǎn)單易用、服務(wù)可用性高、性價(jià)比高”等特點(diǎn)與優(yōu)勢(shì),專為企業(yè)上云打造定制,能夠滿足用戶豐富、多元化的應(yīng)用場(chǎng)景需求。

當(dāng)前題目:firewalld防火墻基礎(chǔ)配置-創(chuàng)新互聯(lián)
標(biāo)題路徑:http://aaarwkj.com/article10/cdpcdo.html

成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供網(wǎng)站建設(shè)品牌網(wǎng)站制作、微信公眾號(hào)網(wǎng)站設(shè)計(jì)公司、外貿(mào)建站外貿(mào)網(wǎng)站建設(shè)

廣告

聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請(qǐng)盡快告知,我們將會(huì)在第一時(shí)間刪除。文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如需處理請(qǐng)聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時(shí)需注明來(lái)源: 創(chuàng)新互聯(lián)

成都定制網(wǎng)站網(wǎng)頁(yè)設(shè)計(jì)
欧美日韩国产免费,日日骚| 亚洲 综合 久久久| 日韩欧美国产精品一区| 久久亚洲欧洲日本韩国欧美| 日韩商清av毛片网站| 亚洲精品欧美无人区乱码| 亚洲永久免费在线观看| 中文字幕人妻在线播放| av男人的天堂在线免费| 国产国产乱老熟视频网站| 成人爱爱视频在线免费观看| 好看的中文字幕人妻少妇| 日本黄色中文字幕在线观看| 黄色片黄色片美女黄色片亚洲黄色片 | 欧美日韩久久久久久精品| 成人黄色av大片在线观看| 天天操夜夜骑日日干| 午夜射精视频在线观看| 成人性生交大片免费男同| 国产成人综合亚洲欧美在线| 精品国产一区二区三区av在线| 69国产精品久久久久久人| 亚洲欧美激情国产综合久久| 免费在线黄色生活大片| 精品欧美高清免费视频| 日韩一级免费高清黄片| 天堂社区人妻在线亚洲| 日本人妻风俗店中文字幕| 五月天丁香婷婷狠狠狠| 亚洲理论电影在线观看| 亚洲中文无码亚洲人vr在线 | 国产一区二区三区在线观看俏佳人| 九九免费在线视频观看| 熟妇人妻精品一区二区| 日韩精品中文女同在线播放| 久久国产高清亚洲电影| av在线免费播放观看| 婷婷激情亚洲综合综合久久| 午夜精品一区二区三区亚洲| 年轻的母亲韩国三级| 天天操夜夜操夜夜操|