新聞中心
在網(wǎng)絡(luò)安全中,防火墻是最常見(jiàn)的一種防御措施之一,防火墻可以阻止未經(jīng)授權(quán)的訪問(wèn)和攻擊,從而保護(hù)用戶的企業(yè)和個(gè)人信息安全。在Linux系統(tǒng)中,防火墻也可以為用戶提供強(qiáng)大的保護(hù)功能。通過(guò)配置Linux防火墻,用戶可以限制不同協(xié)議和端口的訪問(wèn),從而保護(hù)系統(tǒng)的安全性。本文將介紹如何配置Linux防火墻以防止FTP端口攻擊。

成都創(chuàng)新互聯(lián)是網(wǎng)站建設(shè)技術(shù)企業(yè),為成都企業(yè)提供專業(yè)的網(wǎng)站建設(shè)、網(wǎng)站設(shè)計(jì),網(wǎng)站設(shè)計(jì),網(wǎng)站制作,網(wǎng)站改版等技術(shù)服務(wù)。擁有10多年豐富建站經(jīng)驗(yàn)和眾多成功案例,為您定制適合企業(yè)的網(wǎng)站。10多年品質(zhì),值得信賴!
FTP協(xié)議簡(jiǎn)介
FTP是指文件傳輸協(xié)議(File Transfer Protocol),是Internet上常用的文件傳輸協(xié)議之一。該協(xié)議可以讓用戶通過(guò)Internet向另一個(gè)計(jì)算機(jī)發(fā)送文件。FTP協(xié)議在系統(tǒng)安全上存在一定的風(fēng)險(xiǎn),因此需要進(jìn)行一些防護(hù)措施。
Linux防火墻配置
安裝防火墻軟件
在Ubuntu系統(tǒng)中,用戶可以使用ufw( Uncomplicated Firewall)進(jìn)行配置。Ufw是一個(gè)簡(jiǎn)單易用的基于命令行的防火墻軟件。需要安裝ufw,可以使用以下命令進(jìn)行安裝:
sudo apt install ufw
配置防火墻
在安裝完成后,需要配置ufw以保護(hù)FTP端口。需要允許SSH連接,以便用戶可以遠(yuǎn)程訪問(wèn)Linux服務(wù)器。使用以下命令允許SSH連接:
sudo ufw allow ssh
接下來(lái),需要允許FTP訪問(wèn)。FTP使用的是兩個(gè)端口:20和21。 20端口用于數(shù)據(jù)傳輸,而21端口用于控制。因此,需要允許其中的21端口,并使用ufw限制20端口的訪問(wèn)。使用以下命令進(jìn)行操作:
sudo ufw allow 21/tcp
sudo ufw allow from to any port 20 proto tcp
其中是FTP服務(wù)器的IP地址,這些命令允許TCP協(xié)議的21端口,同時(shí)允許20端口從FTP服務(wù)器IP地址訪問(wèn)。
如果只有受信任的IP地址可以登錄FTP服務(wù)器,可以進(jìn)一步限制FTP訪問(wèn)。使用以下命令只允許特定IP地址訪問(wèn)FTP服務(wù)器:
sudo ufw allow from to any port 21 proto tcp
sudo ufw allow from to any port 20 proto tcp
如果使用被動(dòng)FTP模式,可以限制被動(dòng)模式使用的端口范圍。通常,被動(dòng)FTP使用的端口范圍在1024到65535之間。使用以下命令限制被動(dòng)FTP使用的端口:
sudo ufw allow from any to any port 1024:65535 proto tcp
啟用防火墻
完成以上所有的防火墻配置后,可以使用以下命令啟用ufw:
sudo ufw enable
此時(shí),ufw已經(jīng)啟用并保護(hù)FTP端口免遭攻擊。
相關(guān)問(wèn)題拓展閱讀:
- 基于linux防火墻僅允許FTP內(nèi)網(wǎng)訪問(wèn)如何做?
- linux ftp端口怎么設(shè)置
- Linux centos下ftp默認(rèn)端口修改后firewalld如何設(shè)置
基于linux防火墻僅允許FTP內(nèi)網(wǎng)訪問(wèn)如何做?
iptables -A INPUT -p tcp -m state –state ESTABLISHED,RELATED -j ACCEPT
iptables -A INPUT -p tcp -s 192.168.0.0/24 –dport 21 -j ACCEPT
iptables -A OUTPUT -p tcp -m state –state ESTABLISHED,RELATED -j ACCEPT
iptables -A OUTPUT -p tcp -d 192.168.0.0/24 –dport 21 -j ACCEPT 你所說(shuō)的內(nèi)數(shù)如網(wǎng),就看你稿正在哪個(gè)網(wǎng)段了,修改薯敬啟192.168.0.0即可
貌似打開(kāi)21端口,本機(jī)架設(shè)上就會(huì)默認(rèn)允畝信許了吧。 防火墻里有這方面的設(shè)置吧,你可以試試防火迅扮輪缺如墻里允許21端口連接試試。。。
linux ftp端口怎么設(shè)置
iis7遠(yuǎn)程桌面管理軟件
,是一款綠色小巧螞余唯,功能實(shí)用的FTP工具軟件,其界面簡(jiǎn)潔,操作方便,它支持FTP批量上傳下載,它可以同時(shí)連接多臺(tái)ftp服務(wù)器進(jìn)行文件傳輸工作,還可以在線毀擾解壓縮文件,支持文件查找,在線編輯等功能。同時(shí)它還能夠同時(shí)遠(yuǎn)程操作多悶培臺(tái)服務(wù)器,并且多臺(tái)服務(wù)器間可以自由切換,適合機(jī)房管理、站長(zhǎng)、運(yùn)維工作、程序員使用。適用于Windows系統(tǒng),Linux系統(tǒng)和VPS服務(wù)器等。
# vim /etc/vsftpd/vsftpd.conf
listen_port=2121
只要在配置文件添加listen_port,就可以設(shè)置修昌余帆改監(jiān)聽(tīng)端口了。重啟服務(wù)生效
不過(guò)因毀孝為不是默認(rèn)的21號(hào)端口,耐雹所以登陸ftp時(shí)要加上端口號(hào),如:
#ftp localhost:2121
祝你好運(yùn)~~~
vsftp的配置文件里設(shè)置
Linux centos下ftp默認(rèn)端口修改后firewalld如何設(shè)置
如下21端陪團(tuán)悔口改成你或巧的端口號(hào) 注意設(shè)置SELinux 或者關(guān)閉SELinux
firewall-cmd –permanent –zone=public –add-port=21/tcp
然后執(zhí)行重新載入firewalld設(shè)置
firewall-cmd –reload
刪除之前的服務(wù)
firewall-cmd –permanent –remove-server=tcp
列出firewall開(kāi)蘆正放端口
firewall-cmd –list-all
centos 7中防火墻是一個(gè)非常的強(qiáng)大的功能了,但對(duì)于centos 7中在防火墻中進(jìn)行了升級(jí)了,下面我們一起來(lái)詳細(xì)的看看關(guān)于centos 7中防火墻使用方法。
FirewallD 提供了支持網(wǎng)絡(luò)/防火墻區(qū)域(zone)定義網(wǎng)絡(luò)鏈接以及接口安全等級(jí)的動(dòng)態(tài)防火墻管理工具。它支持 IPv4, IPv6 防火墻設(shè)置以及以太網(wǎng)橋接,并且擁有運(yùn)行時(shí)配置和永久配置選項(xiàng)。它也支持允許服務(wù)或者應(yīng)用程序直接添加防火墻規(guī)則的接口。 以前的 system-config-firewall/lokkit 防火墻模型是靜態(tài)的,每次修改都要求防火墻完全重啟。這個(gè)過(guò)程包括內(nèi)核 netfilter 防火墻模塊的卸載和新配置所需模塊的裝載等。而模塊的卸載將會(huì)破壞狀態(tài)防火墻和確立的連接。
相反,firewall daemon 動(dòng)態(tài)管理防火墻,不需要重啟整個(gè)防火墻便可應(yīng)用更改。因而也就沒(méi)有必要重載所有內(nèi)核防火墻模塊了。不過(guò),要使用 firewall daemon 就要求防火墻的所有變更都要通過(guò)該守護(hù)進(jìn)程來(lái)實(shí)散纖現(xiàn),以確保守護(hù)進(jìn)程中的狀態(tài)和內(nèi)核里的防火墻是一致的。另外,firewall daemon 無(wú)法解析由 ip*tables 和 ebtables 命令行工具添加的防火墻規(guī)則兆穗。
守護(hù)進(jìn)程通過(guò) D-BUS 提供當(dāng)前激活的防火墻設(shè)置信息,也通過(guò) D-BUS 接受使用 PolicyKit 認(rèn)證方式做的更改。
“守護(hù)進(jìn)程”
應(yīng)用程序、守護(hù)進(jìn)程和用戶可以通過(guò) D-BUS 請(qǐng)求啟用一個(gè)防火墻特性。特性可以是預(yù)定義的防火墻功能,如:服務(wù)、端口和協(xié)議的組合、端口/數(shù)據(jù)報(bào)轉(zhuǎn)發(fā)、偽裝、ICMP 攔截或自定義規(guī)則等。該功能可以啟用確定的一段時(shí)間也可以再次停用。
通過(guò)所謂的直接接口,其他的服務(wù)(例如 libvirt )能夠通過(guò) iptables 變?cè)?arguments)和參數(shù)(parameters)增加自己的規(guī)則。
amanda 、ftp 、samba 和 tftp 服務(wù)的 netfilter 防火墻助手也被“守護(hù)進(jìn)程”解決了,只要它們還作為預(yù)定義服務(wù)的一部分。附加助手的裝載不作為當(dāng)前接口的一部分。由于一些助手只有在由模塊控制的所有連接都關(guān)閉后才可裝載。因而,跟蹤連接信息很重要,需要列入考慮范圍。
靜態(tài)防火墻(system-config-firewall/lokkit)
使用 system-config-firewall 和 lokkit 的靜態(tài)防火墻模型實(shí)際上仍然可用并將繼續(xù)提供,但卻不能與“守護(hù)進(jìn)程”同時(shí)使用。用戶或者管理員可以決定使用哪一種方案。
在軟件安裝,初次啟動(dòng)或者是首次聯(lián)網(wǎng)時(shí),將會(huì)出現(xiàn)一個(gè)選擇器。通過(guò)它你可以選擇要使用的防火墻方案。其他的解決方案將保持完整,可以通過(guò)更換模式啟用。
firewall daemon 獨(dú)立于 system-config-firewall,但二者不能同時(shí)使用。
使用iptables和ip6tables的靜態(tài)防火墻規(guī)則
如果你想使用自己的 iptables 和 ip6tables 靜態(tài)防火墻規(guī)則, 那么請(qǐng)安裝 iptables-services 并且禁用 firewalld ,啟用 iptables 和ip6tables:
yum install iptables-services
systemctl mask firewalld.service
systemctl enable iptables.service
systemctl enable ip6tables.service
靜態(tài)防火墻規(guī)則配置文件是 /etc/sysconfig/iptables 以及 /etc/sysconfig/ip6tables .
注: iptables 與 iptables-services 軟件包不提供與服務(wù)配套使用的防火墻規(guī)則. 這些服務(wù)是用來(lái)保障兼容性以及供想使用自己防火墻規(guī)則的人使用的. 你可以安裝并使用 system-config-firewall 來(lái)創(chuàng)建上述服務(wù)需要的規(guī)則. 為了能使用 system-config-firewall, 你必須停止 firewalld.
為服務(wù)創(chuàng)建規(guī)則并停用 firewalld 后,就可以沖猜仿啟用 iptables 與 ip6tables 服務(wù)了:
systemctl stop firewalld.service
systemctl start iptables.service
systemctl start ip6tables.service
什么是區(qū)域?
網(wǎng)絡(luò)區(qū)域定義了網(wǎng)絡(luò)連接的可信等級(jí)。這是一個(gè)一對(duì)多的關(guān)系,這意味著一次連接可以僅僅是一個(gè)區(qū)域的一部分,而一個(gè)區(qū)域可以用于很多連接。
預(yù)定義的服務(wù)
服務(wù)是端口和/或協(xié)議入口的組合。備選內(nèi)容包括 netfilter 助手模塊以及 IPv4、IPv6地址。
端口和協(xié)議
定義了 tcp 或 udp 端口,端口可以是一個(gè)端口或者端口范圍。
ICMP阻塞
可以選擇 Internet 控制報(bào)文協(xié)議的報(bào)文。這些報(bào)文可以是信息請(qǐng)求亦可是對(duì)信息請(qǐng)求或錯(cuò)誤條件創(chuàng)建的響應(yīng)。
偽裝
私有網(wǎng)絡(luò)地址可以被映射到公開(kāi)的IP地址。這是一次正規(guī)的地址轉(zhuǎn)換。
端口轉(zhuǎn)發(fā)
端口可以映射到另一個(gè)端口以及/或者其他主機(jī)。
哪個(gè)區(qū)域可用?
由firewalld 提供的區(qū)域按照從不信任到信任的順序排序。
丟棄
任何流入網(wǎng)絡(luò)的包都被丟棄,不作出任何響應(yīng)。只允許流出的網(wǎng)絡(luò)連接。
阻塞
任何進(jìn)入的網(wǎng)絡(luò)連接都被拒絕,并返回 IPv4 的 icmp-host-prohibited 報(bào)文或者 IPv6 的 icmp6-adm-prohibited 報(bào)文。只允許由該系統(tǒng)初始化的網(wǎng)絡(luò)連接。
公開(kāi)
用以可以公開(kāi)的部分。你認(rèn)為網(wǎng)絡(luò)中其他的計(jì)算機(jī)不可信并且可能傷害你的計(jì)算機(jī)。只允許選中的連接接入。(You do not trust the other computers on networks to not harm your computer. Only selected incoming connections are accepted.)
外部
用在路由器等啟用偽裝的外部網(wǎng)絡(luò)。你認(rèn)為網(wǎng)絡(luò)中其他的計(jì)算機(jī)不可信并且可能傷害你的計(jì)算機(jī)。只允許選中的連接接入。
隔離區(qū)(dmz)
用以允許隔離區(qū)(dmz)中的電腦有限地被外界網(wǎng)絡(luò)訪問(wèn)。只接受被選中的連接。
工作
用在工作網(wǎng)絡(luò)。你信任網(wǎng)絡(luò)中的大多數(shù)計(jì)算機(jī)不會(huì)影響你的計(jì)算機(jī)。只接受被選中的連接。
家庭
用在家庭網(wǎng)絡(luò)。你信任網(wǎng)絡(luò)中的大多數(shù)計(jì)算機(jī)不會(huì)影響你的計(jì)算機(jī)。只接受被選中的連接。
內(nèi)部
用在內(nèi)部網(wǎng)絡(luò)。你信任網(wǎng)絡(luò)中的大多數(shù)計(jì)算機(jī)不會(huì)影響你的計(jì)算機(jī)。只接受被選中的連接。
受信任的
允許所有網(wǎng)絡(luò)連接。
我應(yīng)該選用哪個(gè)區(qū)域?
例如,公共的 WIFI 連接應(yīng)該主要為不受信任的,家庭的有線網(wǎng)絡(luò)應(yīng)該是相當(dāng)可信任的。根據(jù)與你使用的網(wǎng)絡(luò)更符合的區(qū)域進(jìn)行選擇。
如何配置或者增加區(qū)域?
你可以使用任何一種 firewalld 配置工具來(lái)配置或者增加區(qū)域,以及修改配置。工具有例如 firewall-config 這樣的圖形界面工具, firewall-cmd 這樣的命令行工具,以及D-BUS接口?;蛘吣阋部梢栽谂渲梦募夸浿袆?chuàng)建或者拷貝區(qū)域文件。 @PREFIX@/lib/firewalld/zones 被用于默認(rèn)和備用配置,/etc/firewalld/zones 被用于用戶創(chuàng)建和自定義配置文件。
如何為網(wǎng)絡(luò)連接設(shè)置或者修改區(qū)域
區(qū)域設(shè)置以 ZONE= 選項(xiàng) 存儲(chǔ)在網(wǎng)絡(luò)連接的ifcfg文件中。如果這個(gè)選項(xiàng)缺失或者為空,firewalld 將使用配置的默認(rèn)區(qū)域。
如果這個(gè)連接受到 NetworkManager 控制,你也可以使用 nm-connection-editor 來(lái)修改區(qū)域。
由NetworkManager控制的網(wǎng)絡(luò)連接
防火墻不能夠通過(guò) NetworkManager 顯示的名稱來(lái)配置網(wǎng)絡(luò)連接,只能配置網(wǎng)絡(luò)接口。因此在網(wǎng)絡(luò)連接之前 NetworkManager 將配置文件所述連接對(duì)應(yīng)的網(wǎng)絡(luò)接口告訴 firewalld 。如果在配置文件中沒(méi)有配置區(qū)域,接口將配置到 firewalld 的默認(rèn)區(qū)域。如果網(wǎng)絡(luò)連接使用了不止一個(gè)接口,所有的接口都會(huì)應(yīng)用到 fiwewalld。接口名稱的改變也將由 NetworkManager 控制并應(yīng)用到firewalld。
為了簡(jiǎn)化,自此,網(wǎng)絡(luò)連接將被用作與區(qū)域的關(guān)系。
如果一個(gè)接口斷開(kāi)了,NetworkManager也將告訴firewalld從區(qū)域中刪除該接口。
當(dāng)firewalld由systemd或者init腳本啟動(dòng)或者重啟后,firewalld將通知NetworkManager把網(wǎng)絡(luò)連接增加到區(qū)域。
由腳本控制的網(wǎng)絡(luò)
對(duì)于由網(wǎng)絡(luò)腳本控制的連接有一條限制:沒(méi)有守護(hù)進(jìn)程通知 firewalld 將連接增加到區(qū)域。這項(xiàng)工作僅在 ifcfg-post 腳本進(jìn)行。因此,此后對(duì)網(wǎng)絡(luò)連接的重命名將不能被應(yīng)用到firewalld。同樣,在連接活動(dòng)時(shí)重啟 firewalld 將導(dǎo)致與其失去關(guān)聯(lián)?,F(xiàn)在有意修復(fù)此情況。最簡(jiǎn)單的是將全部未配置連接加入默認(rèn)區(qū)域。
區(qū)域定義了本區(qū)域中防火墻的特性:
使用firewalld
你可以通過(guò)圖形界面工具 firewall-config 或者命令行客戶端 firewall-cmd 啟用或者關(guān)閉防火墻特性。
使用firewall-cmd
命令行工具 firewall-cmd 支持全部防火墻特性。對(duì)于狀態(tài)和查詢模式,命令只返回狀態(tài),沒(méi)有其他輸出。
一般應(yīng)用
獲取 firewalld 狀態(tài)
firewall-cmd –state
此舉返回 firewalld 的狀態(tài),沒(méi)有任何輸出??梢允褂靡韵路绞将@得狀態(tài)輸出:
firewall-cmd –state && echo “Running” || echo “Not running”
在 Fedora 19 中, 狀態(tài)輸出比此前直觀:
# rpm -qf $( which firewall-cmd )
firewalld-0.3.3-2.fc19.noarch# firewall-cmd –state
not running
在不改變狀態(tài)的條件下重新加載防火墻:
firewall-cmd –reload
如果你使用–complete-reload,狀態(tài)信息將會(huì)丟失。這個(gè)選項(xiàng)應(yīng)當(dāng)僅用于處理防火墻問(wèn)題時(shí),例如,狀態(tài)信息和防火墻規(guī)則都正常,但是不能建立任何連接的情況。
獲取支持的區(qū)域列表
firewall-cmd –get-zones
這條命令輸出用空格分隔的列表。
獲取所有支持的服務(wù)
firewall-cmd –get-services
這條命令輸出用空格分隔的列表。
獲取所有支持的ICMP類型
firewall-cmd –get-icmptypes
這條命令輸出用空格分隔的列表。
列出全部啟用的區(qū)域的特性
firewall-cmd –list-all-zones
輸出格式是:
interfaces: ..
services: ..
ports: ..
forward-ports: ..
icmp-blocks: ….
輸出區(qū)域 全部啟用的特性。如果生略區(qū)域,將顯示默認(rèn)區(qū)域的信息。
firewall-cmd –list-all
獲取默認(rèn)區(qū)域的網(wǎng)絡(luò)設(shè)置
firewall-cmd –get-default-zone
設(shè)置默認(rèn)區(qū)域
firewall-cmd –set-default-zone=
流入默認(rèn)區(qū)域中配置的接口的新訪問(wèn)請(qǐng)求將被置入新的默認(rèn)區(qū)域。當(dāng)前活動(dòng)的連接將不受影響。
獲取活動(dòng)的區(qū)域
firewall-cmd –get-active-zones
這條命令將用以下格式輸出每個(gè)區(qū)域所含接口:
: ..: ..
根據(jù)接口獲取區(qū)域
firewall-cmd –get-zone-of-interface=
這條命令將輸出接口所屬的區(qū)域名稱。
將接口增加到區(qū)域
firewall-cmd –add-interface=
如果接口不屬于區(qū)域,接口將被增加到區(qū)域。如果區(qū)域被省略了,將使用默認(rèn)區(qū)域。接口在重新加載后將重新應(yīng)用。
修改接口所屬區(qū)域
firewall-cmd –change-interface=
這個(gè)選項(xiàng)與 –add-interface 選項(xiàng)相似,但是當(dāng)接口已經(jīng)存在于另一個(gè)區(qū)域的時(shí)候,該接口將被添加到新的區(qū)域。
從區(qū)域中刪除一個(gè)接口
firewall-cmd –remove-interface=
查詢區(qū)域中是否包含某接口
firewall-cmd –query-interface=
返回接口是否存在于該區(qū)域。沒(méi)有輸出。
列舉區(qū)域中啟用的服務(wù)
firewall-cmd –list-services
啟用應(yīng)急模式阻斷所有網(wǎng)絡(luò)連接,以防出現(xiàn)緊急狀況
firewall-cmd –panic-on
禁用應(yīng)急模式
firewall-cmd –panic-off
代碼如下 復(fù)制代碼
應(yīng)急模式在 0.3.0 版本中發(fā)生了變化
在 0.3.0 之前的 FirewallD版本中, panic 選項(xiàng)是 –enable-panic 與 –disable-panic.
查詢應(yīng)急模式
firewall-cmd –query-panic
此命令返回應(yīng)急模式的狀態(tài),沒(méi)有輸出??梢允褂靡韵路绞将@得狀態(tài)輸出:
firewall-cmd –query-panic && echo “On” || echo “Off”
處理運(yùn)行時(shí)區(qū)域
運(yùn)行時(shí)模式下對(duì)區(qū)域進(jìn)行的修改不是永久有效的。重新加載或者重啟后修改將失效。
啟用區(qū)域中的一種服務(wù)
firewall-cmd –add-service=
此舉啟用區(qū)域中的一種服務(wù)。如果未指定區(qū)域,將使用默認(rèn)區(qū)域。如果設(shè)定了超時(shí)時(shí)間,服務(wù)將只啟用特定秒數(shù)。如果服務(wù)已經(jīng)活躍,將不會(huì)有任何警告信息。
例: 使區(qū)域中的ipp-client服務(wù)生效60秒:
firewall-cmd –zone=home –add-service=ipp-client –timeout=60
例: 啟用默認(rèn)區(qū)域中的http服務(wù):
firewall-cmd –add-service=http
禁用區(qū)域中的某種服務(wù)
firewall-cmd –remove-service=
此舉禁用區(qū)域中的某種服務(wù)。如果未指定區(qū)域,將使用默認(rèn)區(qū)域。
例: 禁止home區(qū)域中的http服務(wù):
firewall-cmd –zone=home –remove-service=http
區(qū)域種的服務(wù)將被禁用。如果服務(wù)沒(méi)有啟用,將不會(huì)有任何警告信息。
查詢區(qū)域中是否啟用了特定服務(wù)
firewall-cmd –query-service=
如果服務(wù)啟用,將返回1,否則返回0。沒(méi)有輸出信息。
啟用區(qū)域端口和協(xié)議組合
firewall-cmd –add-port=/
此舉將啟用端口和協(xié)議的組合。端口可以是一個(gè)單獨(dú)的端口 或者是一個(gè)端口范圍 – 。協(xié)議可以是 tcp 或 udp。
禁用端口和協(xié)議組合
firewall-cmd –remove-port=/
查詢區(qū)域中是否啟用了端口和協(xié)議組合
firewall-cmd –query-port=/
如果啟用,此命令將有返回值。沒(méi)有輸出信息。
啟用區(qū)域中的IP偽裝功能
firewall-cmd –add-masquerade
此舉啟用區(qū)域的偽裝功能。私有網(wǎng)絡(luò)的地址將被隱藏并映射到一個(gè)公有IP。這是地址轉(zhuǎn)換的一種形式,常用于路由。由于內(nèi)核的限制,偽裝功能僅可用于IPv4。
禁用區(qū)域中的IP偽裝
firewall-cmd –remove-masquerade
查詢區(qū)域的偽裝狀態(tài)
firewall-cmd –query-masquerade
如果啟用,此命令將有返回值。沒(méi)有輸出信息。
啟用區(qū)域的ICMP阻塞功能
firewall-cmd –add-icmp-block=
此舉將啟用選中的Internet控制報(bào)文協(xié)議(ICMP)報(bào)文進(jìn)行阻塞。ICMP報(bào)文可以是請(qǐng)求信息或者創(chuàng)建的應(yīng)答報(bào)文,以及錯(cuò)誤應(yīng)答。
禁止區(qū)域的ICMP阻塞功能
firewall-cmd –remove-icmp-block=
查詢區(qū)域的ICMP阻塞功能
firewall-cmd –query-icmp-block=
如果啟用,此命令將有返回值。沒(méi)有輸出信息。
例: 阻塞區(qū)域的響應(yīng)應(yīng)答報(bào)文:
firewall-cmd –zone=public –add-icmp-block=echo-reply
在區(qū)域中啟用端口轉(zhuǎn)發(fā)或映射
firewall-cmd –add-forward-port=port=:proto= { :toport= | :toaddr= | :toport=:toaddr= }
端口可以映射到另一臺(tái)主機(jī)的同一端口,也可以是同一主機(jī)或另一主機(jī)的不同端口。端口號(hào)可以是一個(gè)單獨(dú)的端口 或者是端口范圍 – 。協(xié)議可以為 tcp 或udp 。目標(biāo)端口可以是端口號(hào) 或者是端口范圍 – 。目標(biāo)地址可以是 IPv4 地址。受內(nèi)核限制,端口轉(zhuǎn)發(fā)功能僅可用于IPv4。
禁止區(qū)域的端口轉(zhuǎn)發(fā)或者端口映射
firewall-cmd –remove-forward-port=port=:proto= { :toport= | :toaddr= | :toport=:toaddr= }
查詢區(qū)域的端口轉(zhuǎn)發(fā)或者端口映射
firewall-cmd –query-forward-port=port=:proto= { :toport= | :toaddr= | :toport=:toaddr= }關(guān)于linux 防火墻 ftp 端口的介紹到此就結(jié)束了,不知道你從中找到你需要的信息了嗎 ?如果你還想了解更多這方面的信息,記得收藏關(guān)注本站。
創(chuàng)新互聯(lián)服務(wù)器托管擁有成都T3+級(jí)標(biāo)準(zhǔn)機(jī)房資源,具備完善的安防設(shè)施、三線及BGP網(wǎng)絡(luò)接入帶寬達(dá)10T,機(jī)柜接入千兆交換機(jī),能夠有效保證服務(wù)器托管業(yè)務(wù)安全、可靠、穩(wěn)定、高效運(yùn)行;創(chuàng)新互聯(lián)專注于成都服務(wù)器托管租用十余年,得到成都等地區(qū)行業(yè)客戶的一致認(rèn)可。
分享文章:Linux防火墻配置FTP端口防護(hù)(linux防火墻ftp端口)
文章位置:http://m.5511xx.com/article/dphsjio.html


咨詢
建站咨詢
