Heim >Computer-Tutorials >Computerwissen >Detailliertes Tutorial zur Linux-Firewall-Konfiguration (iptables und firewalld).
Das Folgende ist ein kurzes Tutorial zur Linux-Firewall-Konfiguration, das zwei häufig verwendete Firewall-Tools abdeckt: iptables und firewalld.
iptables ist eines der am häufigsten verwendeten Firewall-Tools unter Linux, und firewalld ist das Standard-Firewall-Verwaltungstool in CentOS 7 und seinen Derivaten.
iptables-Firewall-Konfiguration:
Aktuelle Firewall-Regeln anzeigen:
iptables -L -n
Aktuelle Firewall-Regeln löschen:
iptables -F
Eingehende Verbindungen auf bestimmten Ports zulassen:
iptables -A INPUT -p <协议> --dport <端口号> -j ACCEPT
Erlauben Sie beispielsweise Port 80 des TCP-Protokolls:
iptables -A INPUT -p tcp --dport 80 -j ACCEPT
Eingehende Verbindungen für bestimmte IP-Adressbereiche zulassen:
iptables -A INPUT -s <IP地址/子网掩码> -j ACCEPT
Zum Beispiel Verbindungen vom Subnetz 192.168.0.0/24 zulassen:
iptables -A INPUT -s 192.168.0.0/24 -j ACCEPT
Alle eingehenden Verbindungen blockieren:
iptables -P INPUT DROP
Konfiguration speichern:
service iptables save
firewalld Firewall-Konfiguration:
Aktuelle Firewall-Regeln anzeigen:
firewall-cmd --list-all
Eingehende Verbindungen auf bestimmten Ports zulassen:
firewall-cmd --zone=public --add-port=<端口号>/tcp --permanent
Erlauben Sie beispielsweise Port 80 des TCP-Protokolls:
firewall-cmd --zone=public --add-port=80/tcp --permanent
Eingehende Verbindungen für bestimmte IP-Adressbereiche zulassen:
firewall-cmd --zone=public --add-source=<IP地址/子网掩码> --permanent
Zum Beispiel Verbindungen vom Subnetz 192.168.0.0/24 zulassen:
firewall-cmd --zone=public --add-source=192.168.0.0/24 --permanent
Alle eingehenden Verbindungen blockieren:
firewall-cmd --zone=public --set-default=drop
Firewall-Konfiguration neu laden:
firewall-cmd --reload
Das Obige sind nur einige gängige Beispiele für iptables- und firewalld-Befehle. Sie können sie entsprechend Ihren eigenen Anforderungen ändern und erweitern. Bitte beachten Sie, dass Sie bei der Konfiguration Ihrer Firewall vorsichtig sein müssen, um sicherzustellen, dass sie den von Ihnen benötigten legitimen Datenverkehr nicht blockiert, und stellen Sie sicher, dass Sie die Konfiguration speichern und laden, damit sie wirksam wird. Darüber hinaus wird empfohlen, bestehende Firewall-Regeln vor der Konfiguration der Firewall zu sichern, um unerwartete Situationen zu verhindern.
Das obige ist der detaillierte Inhalt vonDetailliertes Tutorial zur Linux-Firewall-Konfiguration (iptables und firewalld).. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!