CentOS7 のデフォルトのファイアウォールは iptables ではなく、firewalle です。 iptable iptable-service をインストールする #まずiptablesがインストールされているかどうかを確認します サービス iptables ステータス #iptablesをインストールする yum インストール -y iptables #iptables のアップグレード yum iptables を更新する #iptables-servicesをインストールする yum で iptables サービスをインストールします 組み込みのfirewalldサービスを無効化/停止する #firewalld サービスを停止します systemctl stop firewalld #firewalld サービスを無効にする systemctl mask firewalld 既存のルールを設定する #既存のiptablesルールを表示する iptables -L -n #まずすべてを許可してください。そうしないと悲劇になるかもしれません iptables -P INPUT ACCEPT # すべてのデフォルトルールをクリアする iptables -F # すべてのカスタムルールをクリア iptables -X #すべてのカウンターを0にリセット iptables -Z #lo インターフェースからのパケットを許可する (ローカルアクセス) iptables -A 入力 -i lo -j 受け入れ #ポート22を開く iptables -A INPUT -p tcp --dport 22 -j ACCEPT #ポート21を開く(FTP) iptables -A 入力 -p tcp --dport 21 -j 受け入れ #ポート80(HTTP)を開く iptables -A 入力 -p tcp --dport 80 -j 受け入れ #ポート443を開く(HTTPS) iptables -A 入力 -p tcp --dport 443 -j 受け入れ # pingを許可する iptables -A 入力 -p icmp --icmp-type 8 -j 受け入れる #FTP iptables に設定されているローカル要求 RELATED を受信した後に返されるデータを許可します -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT #その他の受信トラフィックはすべて破棄されます iptables -P INPUT DROP #すべての送信トラフィックは緑色になります iptables -P OUTPUT ACCEPT #すべての転送は破棄されます iptables -P FORWARD DROP その他のルール設定 #イントラネット IP 信頼を追加する場合 (すべての TCP 要求を受け入れる) iptables -A 入力 -p tcp -s 45.96.174.68 -j 受け入れ #上記のルールに含まれないすべてのリクエストをフィルタリングする iptables -P INPUT DROP #IP をブロックするには、次のコマンドを使用します。 iptables -I 入力 -s ***.***.***.*** -j ドロップ #IP のブロックを解除するには、次のコマンドを使用します。 iptables -D 入力 -s ***.***.***.*** -j ドロップ ルール設定を保存する #上記のルールを保存する service iptables save iptablesサービスを有効にする #iptablesサービスを登録する#前のchkconfig iptables onと同等 systemctl iptables.service を有効にする #サービスを開始します systemctl start iptables.service #ステータスを確認する systemctl status iptables.service iptables をオンにした後、vsftpd がパッシブ モードを使用できない問題を解決します。 1. まず、/etc/sysconfig/iptables-configで次の内容を変更または追加します。 以下の内容を追加します。順序は変更できないことに注意してください。 IPTABLES_MODULES="ip_conntrack_ftp" IPTABLES_MODULES="ip_nat_ftp" 2. iptables設定をリセットする iptables -A 入力 -m 状態 --state RELATED、ESTABLISHED -j ACCEPT 以下は完全なセットアップスクリプトです #!/bin/sh iptables -P 入力を受け入れる iptables -F iptables -X iptables -Z iptables -A 入力 -i lo -j 受け入れ iptables -A 入力 -p tcp --dport 22 -j 受け入れ iptables -A 入力 -p tcp --dport 21 -j 受け入れ iptables -A 入力 -p tcp --dport 80 -j 受け入れ iptables -A 入力 -p tcp --dport 443 -j 受け入れ iptables -A 入力 -p icmp --icmp-type 8 -j 受け入れる iptables -A 入力 -m 状態 --state RELATED、ESTABLISHED -j ACCEPT iptables -P 入力ドロップ iptables -P 出力を受け入れる iptables -P フォワードドロップ サービス iptables 保存 以上がこの記事の全内容です。皆様の勉強のお役に立てれば幸いです。また、123WORDPRESS.COM を応援していただければ幸いです。 以下もご興味があるかもしれません:
|
<<: WeChatアプレットでグローバル変数を監視する方法
>>: MySQL における KEY、PRIMARY KEY、UNIQUE KEY、INDEX の違い
Nginxはまず、設定ファイル内のどのserver{}ブロックを処理に使用するかを決定します。次のs...
現象Dockerコンテナを起動する docker run –name [コンテナ名] [コンテナID...
コードをコピーコードは次のとおりです。 <span style="font-fami...
この記事では、カルーセルマップの効果を実現するためのjsの具体的なコードを参考までに共有します。具体...
1. はじめに今日、同僚から、MySQL を使用して ElasticSearch に似た全文検索機能...
一般的な書き方は次のとおりです。 XML/HTML コードコンテンツをクリップボードにコピー<...
1. CPU使用率sar -p (一日中表示) sar -u 1 10 (1: 1秒ごと、10: 1...
目次補間式方法計算された要約する今日は、Vue の計算プロパティについてお話ししましょう。計算プロパ...
グローバルオブジェクトすべてのモジュールは呼び出すことができますglobal: ブラウザの wind...
この記事では、シンプルな画像カルーセル効果を実現するためのJSの具体的なコードを参考までに紹介します...
1. CSSスコープの使用(スタイル分割) Vue では、CSS スタイルを現在のコンポーネントでの...
問題現象: [root@localhost ~]# docker イメージをプル xxx.com.c...
序文2 つのテーブル内の同じフィールドの型が異なっていたり、エンコード タイプが異なっていたりするた...
Apache Log4j2 が核レベルの脆弱性を報告し、スタックリーダーの友人たちは大騒ぎになりまし...
よく使われる4つのMySQLエンジンの紹介(1):MyISAMストレージエンジン:トランザクションや...