firewalld-zone

OpenVPN 的防火墙配置
firewalld-zone

OpenVPN 的防火墙配置

我正在尝试在运行 Fedora Server 35 的 VPS 上设置 OpenVPN 服务器。我已经设置并运行了 VPN,但在防火墙设置方面遇到了问题。 这是我第一次管理防火墙,我也不是 Linux 本地人,但我正在努力学习。我遵循了 CentOS 实例的指南,但由于 CentOS 不再存在,我选择了 Contabo 中的 Fedora 映像。 该指南依赖于firewalld,由于它已在我的 VPS 上安装并部分设置,因此我做了相同的操作。我知道 是firewalld问题所在,因为当我关闭它时,VPN 客户端可以毫无问题地连接。 配置了 2 个活动区域,F...

Admin

如何丢弃源 IP 在阻止列表 ipset 上的流量,除非源 IP 在防火墙中的允许列表 ipset 上?
firewalld-zone

如何丢弃源 IP 在阻止列表 ipset 上的流量,除非源 IP 在防火墙中的允许列表 ipset 上?

我有 2 个 ipset:(friends允许列表)和enemies(阻止列表)。 我的默认区域(public)会丢弃所​​有流量,但某些服务除外(例如http)。 我已经编辑了blockfirewalld附带的区域以添加ipset:enemies为源。 firewall-cmd --permanent --new-ipset=enemies --type='hash:net' firewall-cmd --permanent --zone=drop --add-source=ipset:enemies Firewalld 按字母顺序查看区域,并且bloc...

Admin

如何使用 Firewalld 创建陷阱
firewalld-zone

如何使用 Firewalld 创建陷阱

我想使用以下逻辑设置防火墙 当主机尝试通过端口 22 从 Internet 访问服务器时: DROP 和 将他们的 IP 添加到名为“trap”的 IP 集中(超时时间为 24 小时) 当 IP 在“陷阱”列表中的主机尝试连接到任何端口时:DROP。 我已阅读了许多文档页面,但不知道如何实现上述 1.2。 ...

Admin

在没有 IPTABLES 数据的情况下,Firewalld 阻止流量的困难
firewalld-zone

在没有 IPTABLES 数据的情况下,Firewalld 阻止流量的困难

我注意到 Firewalld 正在主动阻止传入和传出连接,这导致我的网络通信中断。但是,在检查系统时,我发现没有设置明确的 IPTABLES 规则。这让我很困惑,因为我预计 Firewalld 会依赖 IPTABLES 来执行规则。 为了进一步调查,我已验证 Firewalld 服务是否正在运行并已在我的系统上启用。我还确认默认 Firewalld 区域已正确设置,并且没有自定义区域配置干扰流量。此外,我查看了 Firewalld 日志,但没有发现任何可以阐明该问题的相关错误或警告。 我将非常感谢任何关于为什么在没有明确的 IPTABLES 规则的情况下 F...

Admin

在 ipset 区域匹配后,firewalld 应用接口区域
firewalld-zone

在 ipset 区域匹配后,firewalld 应用接口区域

我有一个包含两个区域的防火墙设置。 一个区域some-ips-allowed用于允许某些端口上来自特定 IP 网络的流量: some-ips-allowed (active) target: default icmp-block-inversion: no interfaces: sources: ipset:some-ip-set services: ports: 22/tcp 80/tcp 443/tcp ... 包含some-ip-set一些网络,比如说10.0.0.0/8。 另一个区域已分配一些接口(由于 而列入白名单t...

Admin

公共区域上没有接口的 Firewalld
firewalld-zone

公共区域上没有接口的 Firewalld

在我的 Oracle 云服务器上,公共区域没有连接任何接口,其他区域也没有。 但是如果我允许公共区域内的端口,它就会允许流量通过。 那么为什么不需要将适配器(eth0 或 enp0s1)添加到该区域? ...

Admin

防火墙 cmd - 在一个区域中添加 0.0.0.0/0 作为源,以阻止另一个区域中更具体的访问
firewalld-zone

防火墙 cmd - 在一个区域中添加 0.0.0.0/0 作为源,以阻止另一个区域中更具体的访问

我有两个防火墙区域配置如下: zone: ssh-access source: 1.2.3.4 ports: 9999/tcp zone: other-access source: 5.6.7.8 ports: 8888/tcp 我们暂时想要取消对端口 9999/tcp 上的 ssh-access 区域的访问限制,因此我们替换源,以便区域配置如下: zone: ssh-access source: 0.0.0.0/0 ports: 9999/tcp 这对该区域产生了预期的效果ssh-access。 但是,一旦我们这样做,区域的源 5.6.7.8othe...

Admin

实验 1 - 无活动区域
firewalld-zone

实验 1 - 无活动区域

我不太熟悉firewalld,但我想在Ubuntu20.04上尝试一下。我遇到的问题是每次我尝试添加新区域时都会被阻止port=80/tcp。zone=public 所以我的问题是:如何添加一个新区域而不被port=80/tcp阻塞zone=public? 下面我描述了我所做的事情。 (编辑- 我在这些问题的最后解释说,这些相同的操作在 ubuntu 18.04 和 centos 8 中成功,但在 ubuntu 20.04 中失败) 首先,我在 VPS 上安装了一个干净的 Ubuntu 20.04 实例。然后我以 root 用户身份从终端运行以下命令: # ...

Admin

使用 ansible 模板化防火墙区域 - xml 或 vars 问题
firewalld-zone

使用 ansible 模板化防火墙区域 - xml 或 vars 问题

使用 ansible 模板化防火墙区域 - xml 操作问题 我对规则家族产生了一点困惑。 我的已更正变量文件: firewalld_zones: - name: public short: "Public" description: "Public Zone" service: - { name: ssh } - { name: dhcpv6-client } port: - { protocol: tcp, port: 8000 } - { protocol: tcp,...

Admin

使用 Firewalld,尝试允许所有进入内部 IP 的端口
firewalld-zone

使用 Firewalld,尝试允许所有进入内部 IP 的端口

我正在构建一个新服务器,这是我第一次使用 Firewalld。 我有一个负载均衡器,它接收公共 IP 请求并将其路由到我的一台具有内部 IP 的服务器 这些服务器既有公共 IP,也有私有 IP。 公共 IP 被限制只能访问一个 IP,这样就可以了。 我想允许所有对 192.168.194.138 的请求访问所有端口 我尝试创建服务 /etc/firewalld/services/internalIP.xml 并将该服务添加到受信任区域,但没有什么变化。 除非我禁用 Firewalld,否则我无法访问 192.168.194.138。 我的公共 IP 在 et...

Admin

Firewalld 仅允许从一个预定义的 IP 主机或 AS 编号网络进行 ssh 操作
firewalld-zone

Firewalld 仅允许从一个预定义的 IP 主机或 AS 编号网络进行 ssh 操作

我正在使用 CentOS Linux 版本 7.9.2009 的最小安装和防火墙。 [root@centosmin firewalld]# uname -a Linux centosmin 3.10.0-1160.6.1.el7.x86_64 #1 SMP Tue Nov 17 13:59:11 UTC 2020 x86_64 x86_64 x86_64 GNU/Linux 还有类似的问题,例如这里 但那里的所有响应都不起作用。我想在不使用到达规则的情况下做到这一点。 目标是仅允许来自互联网上的一个特定 IP 地址的 ssh。为了模拟此行为,我设置了一...

Admin

如何使用firewall-cmd 立即阻止 IP 地址?
firewalld-zone

如何使用firewall-cmd 立即阻止 IP 地址?

我在使用 FirewallD 丢弃流量时遇到了问题。 我从 host1.example.com (192.0.2.101) 开始对 host2.example.com (192.0.2.102) 进行连续 ping,然后在 host2 上执行以下任一命令: firewall-cmd -q --permanent --add-rich-rule="rule family='ipv4' source address=192.0.2.102 reject" 或者 firewall-cmd --permanent --zone=drop --add-source=...

Admin

使用 Nftables 后端的 FirewallD 中的 IPset
firewalld-zone

使用 Nftables 后端的 FirewallD 中的 IPset

我将服务器升级到 Fedora 32。Firewalld 已将后端切换为 Nftables。 我的设置非常简单。只需打开 HTTP、HTTPS、SSH、SMTP 端口和多个 IPset(IPv4、IPv6)即可阻止预设的 IP 地址列表。以前我曾经使用 Ipsets 在 Iptables 中做所有事情,但现在我正在尝试将我的设置升级到 Nftables,并且为此我使用了 Firewalld。 $ firewall-cmd --zone=public --permanent --add-service=ssh $ firewall-cmd --zone=p...

Admin

防火墙:两个网卡,两个区域。区域被忽略
firewalld-zone

防火墙:两个网卡,两个区域。区域被忽略

我有一台运行 CentOS/RHEL 7.7 的服务器,它有两个网络接口。这些接口已配置并正常工作。第一个接口 ens33 是防火墙“公共”区域的一部分。应用于此区域的所有规则均正常工作。第二个接口 ens37 在作为“公共”区域的成员时也能正常工作。我创建了第二个区域“GLZ”,它有一组特定于第二个接口功能的规则。我无法从 GLZ 区域获取任何规则以在此接口上生效。我过去曾多次使用 iptables 配置此类设置,但似乎无法通过防火墙获得预期的效果。我觉得我一定是缺少了防火墙的一些基本功能,但我不知道那是什么。以下是具体内容: 安装脚本: NEWZON...

Admin

在防火墙中阻止 ping 8.8.8.8
firewalld-zone

在防火墙中阻止 ping 8.8.8.8

在我的 Arch Console 上(尚未安装 Openbox),我安装了firewalld,sudo pacman -S firewalld,然后,为了检查它是否整体正常工作,firewall-cmd --panic-on正确地阻止了我的ping -c 3 8.8.8.8。但它是否专门为我的 LAN 端口工作enp0s25?当我像这样配置时: sudo firewall-cmd --set-default-zone=drop sudo firewall-cmd --zone=drop --change-interface=enp0s25 firewall...

Admin