J'utilise CentOS 7 et je dois m'assurer que les ports 2888 et 3888 sont ouverts.
J'ai lu cet article mais cela n'a pas fonctionné car sur CentOS 7 OS il n'y a pas de iptables save
commande.
Quelqu'un m'a dit que l'URL ci-dessus n'est pas valide pour CentOS 7. Je devrais suivre cette . Mais cet article ne me dit pas exactement quelle commande je dois exécuter.
J'ai aussi trouvé
firewall-cmd --zone=public --add-port=2888/tcp
mais cela ne survit pas aux redémarrages.
Alors, comment puis-je ouvrir les ports et le faire survivre aux redémarrages?
Réponses:
Utilisez cette commande pour trouver vos zones actives:
Il indiquera soit public, dmz ou autre chose. Vous ne devez postuler qu'aux zones requises.
Dans le cas d'un essai public:
N'oubliez pas de recharger le pare-feu pour que les modifications prennent effet.
Sinon, remplacez public par votre zone, par exemple, si votre zone est dmz:
la source
--zone=dmz
à--zone=public
--permanent
passe, elles disent simplement de le faire. Les deux seraient des réponses plus complètes et utiles si on expliquait comment la réponse fonctionne. À partir d'une des ressources de l'OP: "Les règles peuvent être rendues permanentes en ajoutant l'option --permanent [...]. Si les règles ne sont pas rendues permanentes, elles doivent être appliquées à chaque fois après avoir reçu le message de démarrage, de redémarrage ou de rechargement. de firewalld en utilisant D-BUS. "firewall-cmd --get-active-zones
pour savoir quelle zone est utilisée sur votre système. Aussi, man firewall-cmd.The --permanent option needs to be the first option for all permanent calls
. Je n'ai reçu aucune erreur en utilisant ce qui précède, mais je ne suis pas sûr que cela puisse causer des problèmes à quelqu'un d'autre.La réponse de ganeshragav est correcte, mais il est également utile de savoir que vous pouvez utiliser:
mais s'il s'agit d'un service connu, vous pouvez utiliser:
puis rechargez le pare-feu
[Réponse modifiée pour refléter le commentaire de Martin Peter, la réponse originale se trouvait
--permanent
à la fin de la ligne de commande]la source
--permanent
option à la fin de la déclaration. La documentation souligne explicitement que ce devrait être la première option.man firewall-cmd
ne donne aucune indication de ce genre sur ma machine (Fedora 21).The --permanent option needs to be the first option for all permanent calls.
CentOS (RHEL) 7, a changé le pare-feu à utiliser
firewall-cmd
qui a une notion de zones qui est comme une version Windows des réseaux publics, domestiques et privés. Vous devriez regarder ici pour déterminer lequel vous pensez que vous devriez utiliser. EL7 utilisepublic
par défaut, c'est donc ce que mes exemples ci-dessous utilisent.Vous pouvez vérifier avec quelle zone vous utilisez
firewall-cmd --list-all
et la modifier avecfirewall-cmd --set-default-zone=<zone>
.Vous saurez alors sur quelle zone autoriser un service (ou port) sur:
firewall-cmd --permanent --zone=<zone> --add-service=http
firewall-cmd --permanent --zone=<zone> --add-port=80/tcp
Vous pouvez vérifier si le port a bien été ouvert en exécutant:
firewall-cmd --zone=<zone> --query-port=80/tcp
firewall-cmd --zone=<zone> --query-service=http
Selon la documentation ,
Vous pouvez recharger les paramètres de pare - feu avec:
firewall-cmd --reload
.la source
Fedora, l'a fait via
iptables
Semble fonctionner
la source
Pour afficher les ports ouverts, utilisez la commande suivante.
Nous utilisons ce qui suit pour voir les services dont les ports sont ouverts.
Nous utilisons ce qui suit pour voir les services dont les ports sont ouverts et voir les ports ouverts
Pour ajouter un service au pare-feu, nous utilisons la commande suivante, auquel cas le service utilisera n'importe quel port pour s'ouvrir dans le pare-feu.
Pour que ce service soit ouvert en permanence, nous utilisons la commande suivante.
Pour ajouter un port, utilisez la commande suivante
Pour exécuter le pare-feu doit être rechargé à l'aide de la commande suivante.
Ya Ali
la source
Bien que ganeshragav et Sotsir fournissent des approches correctes et directement applicables, il est utile de noter que vous pouvez ajouter vos propres services
/etc/firewalld/services
. Pour l'inspiration, regardez/usr/lib/firewalld/services/
où se trouvent les services prédéfinis de firewalld.L'avantage de cette approche est que vous saurez plus tard pourquoi ces ports sont ouverts, comme vous l'avez décrit dans le fichier de service. De plus, vous pouvez désormais l'appliquer à n'importe quelle zone sans risque de fautes de frappe. En outre, les modifications apportées au service ne devront pas être appliquées à toutes les zones séparément, mais uniquement au fichier de service.
Par exemple, vous pouvez créer
/etc/firewalld/services/foobar.xml
:(Pour plus d'informations sur la syntaxe, faites
man firewalld.service
.)Une fois ce fichier créé, vous pouvez le
firewall-cmd --reload
rendre disponible puis l'ajouter définitivement à une zone avecsuivi de
firewall-cmd --reload
pour le rendre actif immédiatement.la source
Pour afficher les ports ouverts, utilisez la commande suivante:
Nous utilisons ce qui suit pour voir les services dont les ports sont ouverts:
Nous utilisons ce qui suit pour voir les services dont les ports sont ouverts et voir les ports ouverts:
Pour ajouter un service au pare-feu, nous utilisons la commande suivante, auquel cas le service utilisera n'importe quel port pour s'ouvrir dans le pare-feu:
Pour que ce service soit ouvert en permanence, nous utilisons la commande suivante:
Pour ajouter un port, utilisez la commande suivante:
la source
Les meilleures réponses ici fonctionnent, mais j'ai trouvé quelque chose de plus élégant dans la réponse de Michael Hampton à une question connexe. L'
--runtime-to-permanent
option "nouveau" (firewalld-0.3.9-11 +)firewall-cmd
vous permet de créer des règles d'exécution et de les tester avant de les rendre permanentes:Ou pour annuler les modifications d'exécution uniquement:
Voir également le commentaire d'Antony Nguyen . Apparemment, firewall-cmd --reload peut ne pas fonctionner correctement dans certains cas où les règles ont été supprimées. Dans ce cas, il suggère de redémarrer le service firewalld:
la source
Si vous avez plusieurs ports à autoriser dans Centos 7 FIrewalld, nous pouvons utiliser la commande suivante.
la source
Si vous connaissez le service iptables comme dans centos 6 ou une version antérieure, vous pouvez toujours utiliser le service iptables par une installation manuelle:
étape 1 => installer epel repo
étape 2 => installer le service iptables
étape 3 => arrêter le service firewalld
étape 4 => désactiver le service firewalld au démarrage
étape 5 => démarrer le service iptables
étape 6 => activer iptables au démarrage
enfin, vous pouvez maintenant modifier votre configuration iptables dans / etc / sysconfig / iptables.
Donc -> modifier la règle -> recharger / redémarrer.
faire comme des centos plus anciens avec la même fonction que firewalld.
la source
Firewalld est un peu non intuitif pour le vétéran d'iptables. Pour ceux qui préfèrent un pare-feu basé sur iptables avec une syntaxe semblable à iptables dans une arborescence facilement configurable, essayez de remplacer firewalld par fwtree: https://www.linuxglobal.com/fwtree-flexible-linux-tree-based-firewall/ , puis procédez comme suit:
la source
Bonjour dans le pare-feu Centos 7-cmd. Oui, correct si vous utilisez firewall-cmd --zone = public --add-port = 2888 / tcp mais si vous rechargez firewal firewall-cmd --reload
votre configuration ne sera pas sauvegardée
vous devez ajouter une clé
firewall-cmd --permanent --zone = public --add-port = 2888 / tcp
la source