CentOS7 のデフォルトのファイアウォールは iptables ではなく、firewalle です。 iptable iptable-service をインストールする #まずiptablesがインストールされているかどうかを確認します サービス iptables ステータス #iptablesをインストールする yum インストール -y iptables #iptables のアップグレード yum iptables を更新する #iptables-servicesをインストールする yum で iptables サービスをインストールします 組み込みのfirewalldサービスを無効化/停止する #firewalld サービスを停止します systemctl stop firewalld #firewalld サービスを無効にする systemctl mask firewalld 既存のルールを設定する #既存のiptablesルールを表示する iptables -L -n #まずすべてを許可してください。そうしないと悲劇になるかもしれません iptables -P INPUT ACCEPT # すべてのデフォルトルールをクリアする iptables -F # すべてのカスタムルールをクリア iptables -X #すべてのカウンターを0にリセット iptables -Z #lo インターフェースからのパケットを許可する (ローカルアクセス) iptables -A 入力 -i lo -j 受け入れ #ポート22を開く iptables -A INPUT -p tcp --dport 22 -j ACCEPT #ポート21を開く(FTP) iptables -A 入力 -p tcp --dport 21 -j 受け入れ #ポート80(HTTP)を開く iptables -A 入力 -p tcp --dport 80 -j 受け入れ #ポート443を開く(HTTPS) iptables -A 入力 -p tcp --dport 443 -j 受け入れ # pingを許可する iptables -A 入力 -p icmp --icmp-type 8 -j 受け入れる #FTP iptables に設定されているローカル要求 RELATED を受信した後に返されるデータを許可します -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT #その他の受信トラフィックはすべて破棄されます iptables -P INPUT DROP #すべての送信トラフィックは緑色になります iptables -P OUTPUT ACCEPT #すべての転送は破棄されます iptables -P FORWARD DROP その他のルール設定 #イントラネット IP 信頼を追加する場合 (すべての TCP 要求を受け入れる) iptables -A 入力 -p tcp -s 45.96.174.68 -j 受け入れ #上記のルールに含まれないすべてのリクエストをフィルタリングする iptables -P INPUT DROP #IP をブロックするには、次のコマンドを使用します。 iptables -I 入力 -s ***.***.***.*** -j ドロップ #IP のブロックを解除するには、次のコマンドを使用します。 iptables -D 入力 -s ***.***.***.*** -j ドロップ ルール設定を保存する #上記のルールを保存する service iptables save iptablesサービスを有効にする #iptablesサービスを登録する#前のchkconfig iptables onと同等 systemctl iptables.service を有効にする #サービスを開始します systemctl start iptables.service #ステータスを確認する systemctl status iptables.service iptables をオンにした後、vsftpd がパッシブ モードを使用できない問題を解決します。 1. まず、/etc/sysconfig/iptables-configで次の内容を変更または追加します。 以下の内容を追加します。順序は変更できないことに注意してください。 IPTABLES_MODULES="ip_conntrack_ftp" IPTABLES_MODULES="ip_nat_ftp" 2. iptables設定をリセットする iptables -A 入力 -m 状態 --state RELATED、ESTABLISHED -j ACCEPT 以下は完全なセットアップスクリプトです #!/bin/sh iptables -P 入力を受け入れる iptables -F iptables -X iptables -Z iptables -A 入力 -i lo -j 受け入れ iptables -A 入力 -p tcp --dport 22 -j 受け入れ iptables -A 入力 -p tcp --dport 21 -j 受け入れ iptables -A 入力 -p tcp --dport 80 -j 受け入れ iptables -A 入力 -p tcp --dport 443 -j 受け入れ iptables -A 入力 -p icmp --icmp-type 8 -j 受け入れる iptables -A 入力 -m 状態 --state RELATED、ESTABLISHED -j ACCEPT iptables -P 入力ドロップ iptables -P 出力を受け入れる iptables -P フォワードドロップ サービス iptables 保存 以上がこの記事の全内容です。皆様の勉強のお役に立てれば幸いです。また、123WORDPRESS.COM を応援していただければ幸いです。 以下もご興味があるかもしれません:
|
<<: WeChatアプレットでグローバル変数を監視する方法
>>: MySQL における KEY、PRIMARY KEY、UNIQUE KEY、INDEX の違い
Docker を正式に使用する前に、まず Docker でよく使用されるコマンドに慣れておきましょう...
閉鎖による問題を回避するためのletについてオブジェクト指向の考え方を使用して、購入者情報の削除機能...
HTML と CSS で、ボタンの色を設定したいとします。 目的の効果は得られますが、プロセスはかな...
この記事では、参考までにMYSQLログとバックアップとリストアについて紹介します。具体的な内容は以下...
関連記事: Web コンテンツ ページを作成するための 9 つの実用的なヒント<br />...
目次npm ダウンロードステップ(1)輸入(2)vue-qrパラメータ例要約する「QRコード」の英語...
1. 要件:データベースのバックアップは、実稼働環境にとって特に重要です。データベースのバックアップ...
nginx ログは filebeat によって収集され、logstash に渡され、logstash...
この記事の例では、キャンバスをベースにした超クールな水の光の効果を実装するための具体的なコードを参考...
フォーム内の読み取り専用および無効な属性1. 読み取り専用:サーバーは、ユーザーがデータを変更するこ...
1. はじめに不明な値または部分的に既知の値をフィルタリングする場合は、like 演算子を使用でき...
この記事では、MySQL 8.0.15 winx64 圧縮パッケージのインストールと設定方法を参考ま...
「脳が多数の領域間の関係を処理できるように、入力は論理的なグループに分割する必要があります。」 – ...
目次1. 2つのモジュールの違い2. Node.jsとの違い3. CommonJSモジュールの読み込...
DockerをインストールするDocker をインストールする必要がありますが、それ以上の指示はあり...