Centos7ファイアウォールでポートを開く方法

記事のおかげで SME向けのコンピュータネットワークにおけるCentOS によって書かれた フィコ、インストールすることにしました チェントス7 私のテストコンピュータのXNUMXつでは、インストールは非常に簡単でした。また、記事に従いました。 CentOS 7をインストールした後はどうすればよいですか? ファストガイド 調子を合わせるために。  CentOSの 大学時代に同行していたので、思い出と懐かしさを取り戻し、また使ってみました。

問題

すでに チェントス7 インストール済み問題が発生しました。ファイアウォールで一部のポートを開くことができませんでした。これは、日常のタスクの一部を実行するために不可欠です。 あちこちで飛び回って、公式のドキュメントを読むことに加えて、私はなんとか解決策にたどり着きました。

Centos7ファイアウォールでポートを開く

Utilice este comando para encontrar la (s) zona (s) activa (s):

firewall-cmd --get-active-zones

結果はpublic、dmzまたはその他になります。 必要な分野にのみ申請してください。

dmzの場合、次のコマンドを使用してポートを永続的に開くことができます。

firewall-cmd --zone=dmz --add-port=8080/tcp --permanent

De lo contrario, sustituya dmz por su zona, por ejemplo, si su zona es pública:

firewall-cmd --zone=public --add-port=8080/tcp --permanent

Para que los cambios surtan efectos debemos reiniciar el firewall con el siguiente comando:

firewall-cmd --reload

一時的に開いているポート

このソリューションでは、選択したポートを永続的に開いたままにすることができます。ポートを一時的に開いたままにする場合は、次の手順を実行する必要があります。

dmzの場合、次のコマンドを使用してポートを一時的に開くことができます。

firewall-cmd --zone=dmz --add-port=8080/tcp 

De lo contrario, sustituya dmz por su zona, por ejemplo, si su zona es pública:

firewall-cmd --zone=public --add-port=8080/tcp 

Para que los cambios surtan efectos debemos reiniciar el firewall con el siguiente comando:

firewall-cmd --reload

dmzゾーンが何であるかを知らない人もいるので、次のように説明することをお勧めします。

DMZゾーンとは何ですか?

tp-linkドキュメントからの引用:

DMZ(非軍事化ゾーン)は、パブリックアクセスサーバーがネットワークの個別の分離されたセグメントに配置される概念的なネットワーク設計です。 DMZの目的は、サーバーが危険にさらされた場合に、パブリックアクセスサーバーが内部ネットワークの他のセグメントと通信できないようにすることです。
 
ファイアウォールは、非軍事化ゾーン(DMZ)へのアクセスを維持しながら、ローカルDMZネットワークを保護するための適切なポリシーが適用されていることを確認する責任があるため、DMZの実装に特に関係があります。
 

DMZの実装は重要であるため、ネットワークに精通している場合を除いて、DMZの使用はお勧めしません。 DMZが必要になることはめったにありませんが、セキュリティを重視するネットワーク管理者によって一般的に推奨されます。

つまり、DMZは、事前に選択された接続のみを受け入れます。 一種のパブリックアクセスですが、接続が制限されています。

これらの手順で、Centosファイアウォールで必要なポートを開くことができます許可されていない第三者がこれらのポートを介して当社のコンピューターにアクセスしないように、必要な予防措置を講じることが重要であることを忘れないでください。 お役に立てば幸いです。感想をお聞かせください。


3コメント、あなたのコメントを残してください

コメントを残す

あなたのメールアドレスが公開されることはありません。 必須フィールドには付いています *

*

*

  1. データの責任者:MiguelÁngelGatón
  2. データの目的:SPAMの制御、コメント管理。
  3. 正当化:あなたの同意
  4. データの伝達:法的義務がある場合を除き、データが第三者に伝達されることはありません。
  5. データストレージ:Occentus Networks(EU)がホストするデータベース
  6. 権利:いつでも情報を制限、回復、削除できます。

  1.   フェデリコ

    素敵な記事、親愛なるルイジーズ。 あなたがそれを見れば、私はファイアウォールやiptablesについて何も投稿していないと思います。 セキュリティの問題は注意が必要ですが、実装に大いに役立つプログラムがあります。 私は、ほぼXNUMX年間生産されている、インターネットに接続されたサーバーでのみその必要性を持っていました。 私の会社では、ISPの下にあり、私が構成したiptablesを介したファイアウォールは、優れたセキュリティを保証します。 私のWANはインターネットではありません。 これはまさに私のISPの一種のプライベートDMZであり、私のような他の多くの企業が接続しています。 この種のネットワークはこの辺りでよく使われています。

    1.    Luigys toro

      フェデリコは、一般的に、セキュリティの問題についてはあまり触れていません。サーバーやパーソナルコンピューターに与える主なタッチを超えてセキュリティを与えるための十分な知識がないからです。

      キューバで非常に人気のあるこれらのタイプのネットワークについて聞いたことがありますが、いつかそれらについてもっと学ぶことを望んでいます。 間違いなく、今日、私たちが生活を楽にすることを可能にするさまざまなツールがありますが、ツールの快適さに関する個々の知識は常に奪われるべきです。

  2.   ウォルターオマールロペス

    Firewall-cmdコマンドを使用して、ある範囲のポートと複数のポートを開くにはどうすればよいですか? iptablesであなたは安全にできます、そして私はそれをする方法を見つけることができません、ありがとう。