当前位置: 首页 > news >正文

企业网站页面宽哪里设置网络宣传推广

企业网站页面宽哪里设置,网络宣传推广,wordpress知更鸟主题教程,wordpress容易被收录吗Linux系统-centos7.6 防火墙firewalld详解 1 firewalld了解 CentOS 7.6默认的防火墙管理工具是firewalld,它取代了之前的iptables防火墙。firewalld属于典型的包过滤防火墙或称之为网络层防火墙,与iptables一样,都是用来管理防火墙的工具&a…

Linux系统-centos7.6 防火墙firewalld详解

1 firewalld了解

CentOS 7.6默认的防火墙管理工具是firewalld,它取代了之前的iptables防火墙。firewalld属于典型的包过滤防火墙或称之为网络层防火墙,与iptables一样,都是用来管理防火墙的工具(属于用户态)来定义防火墙的各种规则功能,内部结构都指向netfilter这一强大的网络过滤子系统(属于内核态)以实现包过滤防火墙功能。
  firewalld支持动态更新,同时支持IPv4和IPv6,可以通过字符管理工具(Firewall-cmd)和图形化管理工具(Firewall-config)进行管理。它还加入了“区域”(zone)的概念,将所有网络流量分为多个区域(zone),然后根据数据包的源IP地址或传入的网络接口条件等将流量传入相应区域,每个区域都定义了自己打开或者关闭的端口和服务列表。其中默认区域为public。
  firewalld基于区域,根据不同的区域来设置不同的规则,从而保证网络的安全。与硬件防火墙的设置相类似。
  此外,firewalld提供了支持网络区域所定义的网络链接以及接口安全等级的动态防火墙管理工具,这使得其成为动态的,允许创建、更改和删除规则,而无需在每次更改规则时重新启动防火墙守护程序。

2 firewalld相关命令

2.1 firewalld 启动,状态,开启

[root@zbx-server ~]# systemctl stop firewalld  #关闭防火墙
[root@zbx-server ~]# systemctl status firewalld #查看防火墙状态
[root@zbx-server ~]# systemctl start firewalld #开启防火墙

2.2 查看防火墙的配置

[root@zbx-server ~]# firewall-cmd --state
running
[root@zbx-server ~]# firewall-cmd --list-all
public (active)target: defaulticmp-block-inversion: nointerfaces: ens33sources: services: ssh dhcpv6-clientports: protocols: masquerade: noforward-ports: source-ports: icmp-blocks: rich rules:

2.3开放和关闭防火墙端口

[root@zbx-server ~]# firewall-cmd --list-port  #查看防火墙端口
[root@zbx-server ~]# firewall-cmd --permanent --add-port=8080/tcp  #开放8080端口:--permanent 表示这个规则是永久的,即使重启系统也不会消失,如果你想要临时添加规则而不是永久的,可以去掉 --permanent 参数,这样规则只在当前会话中有效,
重启系统后会失效。;--add-port=80/tcp 表示添加一个允许TCP协议通过端口80的规则
success
[root@zbx-server ~]# firewall-cmd --list-ports  #查看防火墙端口,没有生效,需要重新加载--reload才能生效
[root@zbx-server ~]# firewall-cmd --reload  #--reload,需要重新加载才能生效
success
[root@zbx-server ~]# firewall-cmd --list-ports  #查看防火墙端口
8080/tcp
[root@zbx-server ~]# firewall-cmd --permanent --remove-port=8080/tcp #移除防火墙端口
success
[root@zbx-server ~]# firewall-cmd --reload  #重新加载防火墙,使配置生效
success
[root@zbx-server ~]# firewall-cmd --list-ports  #查看防火墙端口

2.4 放开某个端口段

[root@zbx-server ~]# firewall-cmd --permanent --zone=public --add-port=1000-2000/tcp
success
[root@zbx-server ~]# firewall-cmd --reload 
success
[root@zbx-server ~]# firewall-cmd --list-ports 
1000-2000/tcp

2.5 开放和禁止某个IP访问

开放IP:192.168.142.90
禁止IP:10.10.10.8

[root@zbx-server ~]# firewall-cmd --permanent --add-rich-rule='rule family=ipv4 source address="192.168.142.90" accept'
success
[root@zbx-server ~]# firewall-cmd --permanent --add-rich-rule='rule family=ipv4 source address="10.10.10.8" drop'
success
[root@zbx-server ~]# firewall-cmd --reload 
success
[root@zbx-server ~]# firewall-cmd --list-all
public (active)target: defaulticmp-block-inversion: nointerfaces: ens33sources: services: ssh dhcpv6-clientports: 1000-2000/tcpprotocols: masquerade: noforward-ports: source-ports: icmp-blocks: rich rules: rule family="ipv4" source address="192.168.142.90" acceptrule family="ipv4" source address="10.10.10.8" drop

移除以上规则

[root@zbx-server ~]# firewall-cmd --permanent --remove-rich-rule='rule family=ipv4 source address="192.168.142.90" accept'
success
[root@zbx-server ~]# firewall-cmd --permanent --remove-rich-rule='rule family=ipv4 source address="10.10.10.8" drop'
success
[root@zbx-server ~]# firewall-cmd --reload 
success
[root@zbx-server ~]# firewall-cmd --list-all
public (active)target: defaulticmp-block-inversion: nointerfaces: ens33sources: services: ssh dhcpv6-clientports: 1000-2000/tcpprotocols: masquerade: noforward-ports: source-ports: icmp-blocks: rich rules: [root@zbx-server ~]#

2.6 放开某个IP段的访问

[root@zbx-server ~]# firewall-cmd --permanent --add-rich-rule='rule family=ipv4 source address=10.0.0.0/24 accept'
success
[root@zbx-server ~]# firewall-cmd --reload 
success
[root@zbx-server ~]# firewall-cmd --list-all
public (active)target: defaulticmp-block-inversion: nointerfaces: ens33sources: services: ssh dhcpv6-clientports: 1000-2000/tcpprotocols: masquerade: noforward-ports: source-ports: icmp-blocks: rich rules: rule family="ipv4" source address="10.0.0.0/24" accept
[root@zbx-server ~]#

2.7 放开某个IP的可访问某个端口

firewall-cmd --permanent --add-rich-rule='rule family=ipv4 source address="192.168.142.90" port protocol="tcp" port="22" accept'

2.8 如设置未生效,可尝试直接编辑规则文件,删掉原来的设置规则,重新载入一下防火墙即可

vi /etc/firewalld/zones/public.xml

3 ssh登录限制IP

在/etc/hosts.allow中添加允许ssh登陆的ip或者网段
sshd:183.242.4.225:allow或 sshd:192.168.0.0/24:allow
(其中 192.168.0.16 是你要允许登陆 ssh 的 ip, 或者是一个网段 192.168.0.0/24)
在这里插入图片描述
在/etc/hosts.deny添加不允许ssh登陆的IP
sshd:ALL
在这里插入图片描述

http://www.bjxfkj.com.cn/article/101703.html

相关文章:

  • 有没有设计网站在广州的国外域名注册网站
  • 济南企业营销型网站建设价格企业网站建设报价表
  • 牛视频网站建设朝阳网站seo
  • 品牌营销策划网站搜索引擎哪个好
  • 卖主机 服务器的网站制作网站免费
  • 电大形考任在哪个网站做东莞网站建设公司排名
  • 网站seo模块baidu百度
  • 网站建设规划报告网络营销推广策划方案
  • 家里做网站买什么服务器好怎样优化网站
  • 如何建设视频资源电影网站如何搭建企业网站
  • 浅析b2c电子商务网站的建设深圳网站制作
  • 创建公司策划书怀化网站seo
  • 黄骅港神华集团招聘信息一个网站可以优化多少关键词
  • android studio中文怎么设置seo哪家好
  • 网站后台如何做国内ip地址 免费
  • 网站模板 山万网app下载
  • wordpress后台为什么这么慢深圳seo网站推广方案
  • 郴州建设工程建设信息网站百度推广点击软件
  • 互联网保险对传统保险有哪些影响宁波网站关键词优化公司
  • 对网站进行seo优化网上打广告有哪些软件
  • excel可以做网站吗web网页模板
  • 东莞做营销型网站南京seo优化
  • 英文视频网站如何做外链行业关键词词库
  • 西安免费网络企业seo顾问服务阿亮
  • 创建网站忘记了怎么办企业站seo外包
  • 跳转网站推广引流渠道
  • 属于b2b电子商务网站开发网站
  • 哪些网站可以做微信搜索引擎优化seo网站
  • 做服装找工作网站普通话手抄报文字内容
  • 临朐网站制作哪家好b2b是什么意思