Centos 7 방화벽에서 포트를 여는 방법

기사 덕분에 중소기업 용 컴퓨터 네트워크의 CentOS 에 의해 작성된 피코, 설치하기로 결정했습니다 센토스 7 내 테스트 컴퓨터 중 하나에서 설치가 매우 간단했으며 기사를 따랐습니다. CentOS 7을 설치 한 후 어떻게해야합니까? 빠른 가이드 조율합니다.  CentOS에 대학 시절에 동행했기 때문에 다시 사용하고 싶은 추억과 향수를 불러 일으 킵니다.

문제

이미 함께 센토스 7 설치 문제가 발생했습니다. 방화벽에서 일부 포트를 열 수 없어 일상적인 작업을 수행하는 데 필수적입니다. 여기 저기 돌아 다니며 공식 문서를 읽는 것 외에도 해결책에 도달했습니다.

Centos 7 방화벽에서 포트 열기

Utilice este comando para encontrar la (s) zona (s) activa (s):

firewall-cmd --get-active-zones

결과는 public, dmz 또는 다른 것입니다. 필요한 부분에만 적용해야합니다.

dmz의 경우 다음 명령을 사용하여 포트를 영구적으로 열 수 있습니다.

firewall-cmd --zone=dmz --add-port=8080/tcp --permanent

De lo contrario, sustituya dmz por su zona, por ejemplo, si su zona es pública:

firewall-cmd --zone=public --add-port=8080/tcp --permanent

Para que los cambios surtan efectos debemos reiniciar el firewall con el siguiente comando:

firewall-cmd --reload

일시적으로 포트 열기

이 솔루션을 사용하면 선택한 포트가 영구적으로 열린 상태로 유지 될 수 있습니다. 포트를 일시적으로 열어 두려면 다음 단계를 수행해야합니다.

dmz의 경우 다음 명령을 사용하여 임시로 포트를 열 수 있습니다.

firewall-cmd --zone=dmz --add-port=8080/tcp 

De lo contrario, sustituya dmz por su zona, por ejemplo, si su zona es pública:

firewall-cmd --zone=public --add-port=8080/tcp 

Para que los cambios surtan efectos debemos reiniciar el firewall con el siguiente comando:

firewall-cmd --reload

일부는 아마도 dmz 영역이 무엇인지 알지 못할 것이므로 설명하는 것이 좋습니다.

DMZ 구역은 무엇입니까?

tp-link 문서에서 인용 :

DMZ (비무장 지대)는 공용 액세스 서버가 네트워크의 분리 된 별도 세그먼트에 배치되는 개념적 네트워크 설계입니다. DMZ의 목적은 서버가 손상된 경우 공용 액세스 서버가 내부 네트워크의 다른 세그먼트와 통신 할 수 없도록하는 것입니다.
 
방화벽은 DMZ (비무장 지대)에 대한 접근성을 유지하면서 로컬 DMZ 네트워크를 보호하기위한 적절한 정책이 마련되어 있는지 확인하기 때문에 DMZ 구현과 특히 관련이 있습니다.
 

DMZ 구현의 사소하지 않은 특성으로 인해 네트워크에 익숙하지 않은 경우 DMZ를 사용하지 않는 것이 좋습니다. DMZ는 거의 요구 사항이 아니지만 일반적으로 보안에 민감한 네트워크 관리자가 권장합니다.

간단히 말해서, DMZ 영역은 미리 선택된 연결 만 허용합니다. 일종의 공개 액세스이지만 연결이 제한됩니다.

이 단계를 통해 Centos 방화벽에서 필요한 포트를 열 수 있습니다.권한이없는 제 XNUMX자가 이러한 포트를 통해 당사의 컴퓨터에 액세스하지 못하도록 필요한 예방 조치를 취하는 것이 중요합니다. 우리는 당신이 유용하다고 생각하고 우리에게 당신의 인상을 남기는 것을 잊지 마십시오.


기사의 내용은 우리의 원칙을 준수합니다. 편집 윤리. 오류를보고하려면 여기에.

3 코멘트, 당신의 것을 남겨주세요

코멘트를 남겨주세요

귀하의 이메일 주소는 공개되지 않습니다. 필수 필드가 표시되어 있습니다 *

*

*

  1. 데이터 책임자 : Miguel Ángel Gatón
  2. 데이터의 목적 : 스팸 제어, 댓글 관리.
  3. 합법성 : 귀하의 동의
  4. 데이터 전달 : 법적 의무에 의한 경우를 제외하고 데이터는 제 XNUMX 자에게 전달되지 않습니다.
  5. 데이터 저장소 : Occentus Networks (EU)에서 호스팅하는 데이터베이스
  6. 권리 : 귀하는 언제든지 귀하의 정보를 제한, 복구 및 삭제할 수 있습니다.

  1.   페데리코

    좋은 기사, Luigys에게. 보시면 방화벽이나 iptables에 대해 아무것도 게시하지 않은 것 같습니다. 보안 문제는이를 구현하는 데 많은 도움이되는 프로그램이 있지만 까다 롭습니다. 나는 거의 XNUMX 년 동안 생산 된 인터넷 연결 서버에서만 그러한 필요를 가졌다. 우리 회사에서는 ISP 아래에 있으며 내가 구성한 iptables를 통한 방화벽은 좋은 보안을 보장합니다. 내 WAN은 인터넷이 아닙니다. 그것은 내 ISP의 일종의 개인 DMZ이며, 내 같은 많은 회사가 연결됩니다. 이러한 유형의 네트워크는 여기에서 많이 사용됩니다.

    1.    Luigys 토로

      Federico는 일반적으로 보안 주제를 많이 다루지 않습니다. 서버와 개인용 컴퓨터에 제공하는 주요 사항을 넘어서는 적절한 지식이 없기 때문입니다.

      나는 쿠바에서 이런 유형의 인기있는 네트워크에 대해 들어 봤는데, 언젠가 그것에 대해 더 배우기를 바랍니다. 의심 할 여지없이 오늘날 우리가 삶을 더 쉽게 만들 수있는 다양한 도구가 있지만 도구의 편안함에 대한 개별 지식은 항상 박탈되어야합니다.

  2.   월터 오마르 로페즈

    firewall-cmd 명령을 사용하여 다양한 포트와 여러 포트를 열려면 어떻게합니까? iptables에서는 안전하게 할 수 있지만 방법을 찾을 수 없습니다. 감사합니다.