ファイアウォールを使用した Telnet サービスのブロック

ファイアウォールを使用した Telnet サービスのブロック

ファイアウォールの私の領域は公開されており、リストは下に表示されます。

firewall-cmd --list-all

public (active)
  
target: default

icmp-block-inversion: no

interfaces: enp0s3 enp0s8
 
sources:
 
services: dhcpv6-client redis ssh
 
ports:

protocols:
 
masquerade: no

forward-ports:

source-ports:

icmp-blocks:

rich rules:

Telnet通信をブロックしたいです。どうすればいいですか?これで、ゾーンを介してサーバーにリモートでログインできることに言及する価値があります。

ベストアンサー1

ポート23をブロックしたり、サービスをブロックしたりできます。

ポート:

firewall-cmd --zone=public --remove-port=23/tcp --permanent

提供する:

firewall-cmd --zone=public --remove-service=telnet --permanent

--permanent再起動後もルールが続くことを確認してください。

ファイアウォールの再読み込みfirewall-cmd --reload

この投稿が無効になっていることを確認してください。

Debian 11でTelnetを無効にする方法

ファイアウォールを使用してポートへのアクセスを削除する方法

編集する:

このルールは、ポート23のすべての送信元アドレスからのすべての着信TCPトラフィックを拒否する必要があります。

IPv4:

firewall-cmd --zone=public --add-rich-rule='rule family="ipv4" source address="0.0.0.0/0" port port="23" protocol="tcp" reject' --permanent

IPv6:

firewall-cmd --zone=public --add-rich-rule='rule family="ipv6" source address="::/0" port port="23" protocol="tcp" reject' --permanent

「さまざまな言語」構文を使用した複雑なファイアウォールルールの構成

例で説明したファイアウォールの豊富な規則

フィルタリングとNATでFirewalldの豊富なルールとゾーンを使用する方法

おすすめ記事