-
Notifications
You must be signed in to change notification settings - Fork 1
Защитна стена
Ivaylo Kuzev edited this page Nov 22, 2016
·
11 revisions
- Block - Всички входящи мрежови връзки ще бъдат отхвърлени, разрешена е само мрежова връзка, подадена от тази система .
- Dmz - За компютрите в демилитаризираната зона, които са публично достъпни и имат ограничен достъп до вашата вътрешна мрежа. Приемат се само входящи връзки.
- Drop - Всички входящи пакети се изхвърлят, без отговор. Възможни само изходящи мрежови връзки.
- External - За използване на външни мрежи, с включено маскиране специално за рутери. Приемат се само входящи връзки.
- Home - За използване в домашни мрежи . Приемат се само входящи връзки .
- Internal - За използване на вътрешни мрежи. Приемат се само входящи връзки.
- Public - Другите компютри от същата мрежа не са доверени . Но може да позволите входящи връзки на индивидуална основа. Това е зоната по подразбиране за всички нови мрежови интерфейси .
- Trusted - Всички мрежови връзки са разрешени .
- Work - За използване на работни места. Приемат се само избрани входящи връзки.
# firewall-cmd --get-default-zone
# firewall-cmd --set-default-zone=<zone>
# firewall-cmd --get-active-zones
# firewall-cmd --list-all-zones
# firewall-cmd --zone=public --list-all
# firewall-cmd --state
# firewall-cmd --reload
# firewall-cmd --get-services
# firewall-cmd --zone=public --add-service=vnc-server --permanent
# firewall-cmd --reload
За да премахнем vnc-server .
# firewall-cmd --zone=public --remove-service=vnc-server --permanent
# firewall-cmd --reload
За да проверим настройките, ако изпълните командата firewall-cmd --list-all
би трябвало да получите нещо такова като изход .
public (default, active)
interfaces: wlp2s0
sources:
services: dhcpv6-client mdns vnc-server
ports:
masquerade: no
forward-ports:
icmp-blocks:
rich rules:
# firewall-cmd --addport=2022/tcp --permanent
# firewall-cmd --reload
Може да бъде стартирано от меню на GNOME, Програми => Разни => Firewall или от линията на команди като напишете в терминал firewall-config
.
# yum install iptables-services
# systemctl mask firewalld.service
# systemctl enable iptables.service
# systemctl enable ip6tables.service
Забележка: Използвайте файловете /etc/sysconfig/iptables и /etc/sysconfig/ip6tables за създаването на firewall rules .
Това Уики съдържа техническата документация за stotinkaOS.
Повече за проекта и използването му безплатно на stotinkaos.net
FAQ
Инсталиране
- Проверяване на iso образа
- Създаване на стартираща usb флаш памет (флашка) от Windows среда
- Създаване на стартираща usb флаш памет (флашка) от Linux среда
- Дърво на директориите
- Избор на дискова схема
- Инсталиране на StotinkaOS 7.x
Първи стъпки в терминала за команди
Първи стъпки в графична среда
- Достъпност
- Инсталиране на потребителски шрифтове
- Java и Flash
- Мултимедия
- Настройка на потребители и групи
- Емулация на Windows
- Отдалечен достъп
Управление на пакети
- Работа с rpm
- Работа с yum
- Управление на хранилища
- Заявки към RPM база данни
- Работа с source пакети
- Създаване на потребителско RPM хранилище
- Добавяне на GPG ключ към RPM пакет
- Добавяне на yum приоритети
- Трикове
- Yumex (Yum Extender)
- Gnome Software
Приложения
Хардуер
Сигурност
StotinkaOS Инструменти
Разни