FirewallDはiptablesの代わりです。今では、デフォルトのファイアウォール管理ツールとして使用できます。これは、firewall-cmdユーティリティを使用してファイアウォール構成を管理する有能なファイアウォールソリューションです。 Iptablesコマンドライン構文に慣れている場合は、Iptablesを有効にできます。 Iptablesとfirewalldは相互に排他的であるため、一度に実行できるのは1つだけです。
ここLinuxAPTでは、サーバー管理サービスの一環として、お客様が関連するIptablesクエリを実行するのを定期的に支援しています。
これに関連して、CentOS7システムにIptablesをインストールする方法を検討します。
FirewallDを無効にする方法は?
この手順を実行する前に、sudo権限を持つroot以外のユーザーとしてログインしていることを確認してください。
また、CentOSシステムにiptablesサービスをインストールして使用するには、firewalldサービスを無効にする必要があります。以下のコマンドに従って、firewalldを完全に無効にします。
私。まず、次のように入力して、firewalldサービスを停止する必要があります。
$ sudo systemctl stop firewalld
ii。その後、FirewallDサービスを無効にして、システムの起動時に自動的に開始します。
$ sudo systemctl disable firewalld
iii。他のサービスによって開始されないようにするには、FirewallDサービスをマスクする必要があります:
$ sudo systemctl mask --now firewalld
iv。次のように入力して、FirewallDサービスのステータスを確認できます。
$ sudo systemctl status firewalld
デフォルトでは、SSHポート22は開いています。以下のような出力が表示されます:
● firewalld.service
Loaded: masked (/dev/null; bad)
Active: inactive (dead)
Apr 22 17:00:30 centos7 systemd[1]: Starting firewalld - dynamic firewall d…..
Apr 22 17:00:33 centos7 systemd[1]: Started firewalld - dynamic firewall daemon.
Apr 22 17:06:14 centos7 systemd[1]: Stopping firewalld - dynamic firewall d…..
Apr 22 17:06:15 centos7 systemd[1]: Stopped firewalld - dynamic firewall daemon.
CentOSにIptablesをインストールする方法は?
私。まず、以下のコマンドを実行して、CentOSリポジトリからiptables-serviceパッケージをインストールします:
$ sudo yum install iptables-services
ii。プロセスが完了したら、以下のコマンドを使用してiptablesサービスを開始する必要があります:
$ sudo systemctl start iptables
iii。システムの起動時にIptablesサービスを自動的に開始するには、以下のコマンドを実行します。
$ sudo systemctl enable iptables
iv。次のように入力して、iptablesサービスのステータスを確認できます。
$ sudo systemctl status iptables
v。タイプ別にiptablesルールのリストを取得するには:
$ sudo iptables -nvL
Chain INPUT (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
23 1596 ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0
0 0 ACCEPT all -- lo * 0.0.0.0/0 0.0.0.0/0
0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 state NEW tcp dpt:22
0 0 REJECT all -- * * 0.0.0.0/0 0.0.0.0/0 reject-with icmp-host-prohibited
Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
0 0 REJECT all -- * * 0.0.0.0/0 0.0.0.0/0 reject-with icmp-host-prohibited
Chain OUTPUT (policy ACCEPT 23 packets, 4120 bytes)
pkts bytes target prot opt in out source destination
これで、iptablesサービスが正常に有効化および開始され、ファイアウォールを管理できるようになりました。