방화벽을 사용하여 텔넷 서비스 차단

방화벽을 사용하여 텔넷 서비스 차단

방화벽의 내 영역은 공개되어 있으며 목록은 아래에 표시됩니다.

firewall-cmd --list-all

public (active)
  
target: default

icmp-block-inversion: no

interfaces: enp0s3 enp0s8
 
sources:
 
services: dhcpv6-client redis ssh
 
ports:

protocols:
 
masquerade: no

forward-ports:

source-ports:

icmp-blocks:

rich rules:

Telnet 통신을 차단하고 싶습니다. 어떻게 해야 하나요? 이제 영역을 통해 서버에 원격으로 로그인할 수 있다는 점을 언급할 가치가 있습니다.

답변1

포트 23을 차단하거나 서비스를 차단할 수 있습니다.

포트:

firewall-cmd --zone=public --remove-port=23/tcp --permanent

제공하다:

firewall-cmd --zone=public --remove-service=telnet --permanent

--permanent재부팅 후에도 규칙이 지속되는지 확인하세요.

방화벽 다시 로드firewall-cmd --reload

이 게시물이 비활성화되어 있는지 확인하세요.

Debian 11에서 텔넷을 비활성화하는 방법

방화벽을 사용하여 포트에 대한 액세스를 제거하는 방법

편집하다:

이 규칙은 포트 23의 모든 소스 주소에서 들어오는 모든 TCP 트래픽을 거부해야 합니다.

IPv4:

firewall-cmd --zone=public --add-rich-rule='rule family="ipv4" source address="0.0.0.0/0" port port="23" protocol="tcp" reject' --permanent

IPv6:

firewall-cmd --zone=public --add-rich-rule='rule family="ipv6" source address="::/0" port port="23" protocol="tcp" reject' --permanent

"다양한 언어" 구문을 사용하여 복잡한 방화벽 규칙 구성

예시와 함께 설명된 방화벽의 풍부한 규칙

필터링 및 NAT에 Firewalld의 풍부한 규칙과 영역을 사용하는 방법

관련 정보