Viele der Artikel, die oben angezeigt werden, wenn Sie mit "amazon linux + firewalld" googeln, sagen: "Amazon Linux 2 verfügt über eine Sicherheitsgruppe und ein Netzwerk-ALC mit entsprechenden Funktionen (und blockiert vor dem Server), also" firewalld " Verwende nicht. "
Es gibt jedoch das folgende Problem, wenn Sie die Verbindung einer bestimmten IP-Adresse verweigern möchten.
Wenn Sie die IP auf mehr als 20 beschränken möchten, kommt daher "firewalld" ins Spiel.
Installation
yum install firewalld
Persistenz (wird automatisch gestartet, wenn der Server neu gestartet wird)
systemctl enable firewalld.service
Start
systemctl start firewalld.service
Statusprüfung => OK wenn aktiv
systemctl status firewalld.service
public {Zur Zone hinzufügen. Es ist eine White-List-Methode. Vergessen Sie nicht, am Ende neu zu laden. (Keine Notwendigkeit für
systemctl reload firewall d`)
firewall-cmd --add-service=http --zone=public --permanent
firewall-cmd --add-service=https --zone=public --permanent
firewall-cmd --add-service=ssh --zone=public --permanent
firewall-cmd --reload
--Permanent
: Gültig, auch wenn der Server neu gestartet wirdGeben Sie die Adresse in der Drop-Zone an. Es ist eine Blacklist-Methode.
firewall-cmd --zone=drop --permanent --add-source=<IP-Adressbereich/CIDR>
firewall-cmd --reload
--get-active-zone
In meiner Umgebung wurde kein Ergebnis zurückgegeben, selbst wenn ich "--get-active-zone" ausgeführt habe. Gleiches gilt für --reload
.
Ich mache mir Sorgen, aber tatsächlich funktioniert Firewalld immer noch in diesem Zustand. (Es wird jetzt angezeigt, wenn der Server neu gestartet wird (# reboot
))
Erwartetes Ergebnis | Tatsächliche Ergebnis |
---|---|
# firewall-cmd --get-active-zone drop sources: public interfaces: eth0 |
# firewall-cmd --get-active-zone |
--list-all
Wieder waren die "Schnittstellen" leer und ich war besorgt, aber es funktionierte. (Dies wird auch angezeigt, wenn der Server neu gestartet wird.)
(Unbehagliche) Anzeige vor dem Neustart des Servers
# firewall-cmd --list-all
public
target: default
icmp-block-inversion: no
interfaces:
sources:
services: ssh dhcpv6-client https http
ports:
protocols:
masquerade: no
forward-ports:
source-ports:
icmp-blocks:
rich rules:
firewall-cmd --list-services
)Dies wurde angezeigt, ohne den Server neu zu starten.
# firewall-cmd --list-services
ssh dhcpv6-client https http
Dhcpv6-client
ist ein Dienst, der von Anfang an aktiviert wurde.Überprüfen Sie, ob der beabsichtigte Vorgang ausgeführt wird, während Sie der öffentlichen Zone und der Drop-Zone hinzufügen oder daraus löschen. Wenn Sie alles abmelden, nachdem Sie "ssh" aus der Öffentlichkeit entfernt haben, ist es schlecht (nicht wahr?). Achten Sie also darauf, es nicht zu entfernen.
Recommended Posts