亚洲乱码中文字幕综合,中国熟女仑乱hd,亚洲精品乱拍国产一区二区三区,一本大道卡一卡二卡三乱码全集资源,又粗又黄又硬又爽的免费视频

Linux防火墻iptables添加白名單方式

 更新時(shí)間:2023年06月03日 11:37:49   作者:SP八岐大兔  
這篇文章主要介紹了Linux防火墻iptables添加白名單方式,具有很好的參考價(jià)值,希望對(duì)大家有所幫助。如有錯(cuò)誤或未考慮完全的地方,望不吝賜教

Linux防火墻iptables添加白名單

iptables

在linux系統(tǒng)中安裝yum install iptables-services

  • 重啟防火墻的命令:service iptables restart 
  • 保存到配置中:service iptables save ,該命令會(huì)將配置規(guī)則保存到/etc/sysconfig/iptables文件中。

添加白名單:

  • 開(kāi)放端口區(qū)間:iptables -A INPUT -p tcp --dport 3000:3006 -j ACCEPT
  • 開(kāi)放單個(gè)端口:iptables -A INPUT -p tcp --dport 3306 -j ACCEPT  #追加到鏈的末尾

拓展:

iptables命令最后的ACCEPT表示公網(wǎng)可訪問(wèn),換成whitelist則僅限服務(wù)器之間通過(guò)內(nèi)網(wǎng)訪問(wèn)。

  • iptables -I:默認(rèn)插入到第一行,原有規(guī)則后移。
  • iptables -A:默認(rèn)追加到最后一行。

Linux防火墻白名單設(shè)置

在linux系統(tǒng)中安裝yum install iptables-services

然后 vi /etc/sysconfig/iptables

# Generated by iptables-save v1.4.7 on Sun Aug 28 12:14:02 2016
*filter
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
#這里開(kāi)始增加白名單服務(wù)器ip(請(qǐng)刪除當(dāng)前服務(wù)器的ip地址)
-N whitelist
-A whitelist -s 8.8.8.8 -j ACCEPT
-A whitelist -s x.x.x.x -j ACCEPT
#這些 ACCEPT 端口號(hào),公網(wǎng)內(nèi)網(wǎng)都可訪問(wèn)
-A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT #允許接受本機(jī)請(qǐng)求之后的返回?cái)?shù)據(jù) RELATED,是為FTP設(shè)置的
-A INPUT -p icmp -j ACCEPT
-A INPUT -i lo -j ACCEPT
-A INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j ACCEPT
-A INPUT -m state --state NEW -m tcp -p tcp --dport 13020 -j ACCEPT
-A INPUT -m state --state NEW -m tcp -p tcp --dport 1000:8000 -j ACCEPT  #開(kāi)放1000到8000之間的所有端口
#下面是 whitelist 端口號(hào),僅限 服務(wù)器之間 通過(guò)內(nèi)網(wǎng) 訪問(wèn)
-A INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j whitelist
-A INPUT -m state --state NEW -m tcp -p tcp --dport 80 -j whitelist
-A INPUT -m state --state NEW -m tcp -p tcp --dport 443 -j whitelist
-A INPUT -m state --state NEW -m tcp -p tcp --dport 25 -j whitelist
#為白名單ip開(kāi)放的端口,結(jié)束
-A INPUT -j REJECT --reject-with icmp-host-prohibited 
-A FORWARD -j REJECT --reject-with icmp-host-prohibited COMMIT

解釋:

添加防火墻過(guò)濾規(guī)則步驟如下;

1、查看現(xiàn)有防火墻過(guò)濾規(guī)則:

 iptables -nvL --line-number

2、添加防火墻過(guò)濾規(guī)則(設(shè)置白名單):

1)添加白名單

iptables -I INPUT 3 -s 136.6.231.163 -p tcp --dport 1521 -j ACCEPT

命令詳解:

  • -I:添加規(guī)則的參數(shù)  
  • INPUT:表示外部主機(jī)訪問(wèn)內(nèi)部資源

規(guī)則鏈:    

  • 1)INPUT——進(jìn)來(lái)的數(shù)據(jù)包應(yīng)用此規(guī)則鏈中的策略    
  • 2)OUTPUT——外出的數(shù)據(jù)包應(yīng)用此規(guī)則鏈中的策略    
  • 3)FORWARD——轉(zhuǎn)發(fā)數(shù)據(jù)包時(shí)應(yīng)用此規(guī)則鏈中的策略    
  • 4)PREROUTING——對(duì)數(shù)據(jù)包作路由選擇前應(yīng)用此鏈中的規(guī)則?。ㄓ涀?!所有的數(shù)據(jù)包進(jìn)來(lái)的時(shí)侯都先由這個(gè)鏈處理)    
  • 5)POSTROUTING——對(duì)數(shù)據(jù)包作路由選擇后應(yīng)用此鏈中的規(guī)則(所有的數(shù)據(jù)包出來(lái)的時(shí)侯都先由這個(gè)鏈處理)    

3、表示添加到第三行(可以任意修改)

  • -s:指定作為源地址匹配,這里不能指定主機(jī)名稱,必須是IP;
  • -p: 用于匹配協(xié)議的(這里的協(xié)議通常有3種,TCP/UDP/ICMP)
  • --dport: 用于匹配端口號(hào)
  • -j: 用于匹配處理方式:

常用的ACTION:

  • DROP:悄悄丟棄,一般我們多用DROP來(lái)隱藏我們的身份,以及隱藏我們的鏈表    
  • REJECT:明示拒絕    
  • ACCEPT:接受

2)查看添加結(jié)果

iptables -nvL --line-number

然后重啟防火墻即可生效

重啟防火墻的命令:service iptables restart

此時(shí),防火墻規(guī)則只是保存在內(nèi)存中,重啟后就會(huì)失效。

使用以下命令將防火墻配置保存起來(lái);

保存到配置中:service iptables save (該命令會(huì)將防火墻規(guī)則保存在/etc/sysconfig/iptables文件中。)

附:

開(kāi)放端口段3000~3008

iptables -A INPUT -p tcp --dport 3000:3008 -j ACCEPT

開(kāi)放ip段

iprange模塊提供了兩個(gè)匹配參數(shù):

  • --src-range: 匹配來(lái)源地址的范圍,例如,iptables -A INPUT -p tcp -m iprange --src-range 192.168.0.2-192.168.0.61 -j DROP
  • --dst-range: 匹配目的地址的范圍,例如,iptables -A OUTPUT -p tcp -m iprange --dst-range 192.168.0.2-192.168.0.61 -j DROP 

禁止用戶訪問(wèn)www.baidu.com

iptables -I FORWARD -d www.baidu.com -j DROP

iptables—命令(-A、-I、-D、-R、-L等)、

 View Code

釋義,可參考:Centos7.0-iptables linux的出站入站端口維護(hù)

Iptables防火墻規(guī)則使用梳理

規(guī)則的刪除等:linux下iptables的使用下面是可能用于防止慢連接攻擊的方式

#處理IP碎片數(shù)量,防止攻擊,允許每秒100個(gè)
iptables -A FORWARD -f -m limit --limit 100/s --limit-burst 100 -j ACCEPT
#設(shè)置ICMP包過(guò)濾,允許每秒1個(gè)包,限制觸發(fā)條件是10個(gè)包
iptables -A FORWARD -p icmp -m limit --limit 1/s --limit-burst 10 -j ACCEPT

總結(jié)

以上為個(gè)人經(jīng)驗(yàn),希望能給大家一個(gè)參考,也希望大家多多支持腳本之家。

相關(guān)文章

  • Linux安裝MongoDB啟動(dòng)及常見(jiàn)問(wèn)題解決

    Linux安裝MongoDB啟動(dòng)及常見(jiàn)問(wèn)題解決

    這篇文章主要介紹了Linux安裝MongoDB啟動(dòng)及問(wèn)題解決,文中通過(guò)示例代碼介紹的非常詳細(xì),對(duì)大家的學(xué)習(xí)或者工作具有一定的參考學(xué)習(xí)價(jià)值,需要的朋友可以參考下
    2020-08-08
  • Linux下yum命令及軟件的安裝方式

    Linux下yum命令及軟件的安裝方式

    這篇文章主要介紹了Linux下yum命令及軟件的安裝方式,具有很好的參考價(jià)值,希望對(duì)大家有所幫助,如有錯(cuò)誤或未考慮完全的地方,望不吝賜教
    2023-12-12
  • Linux下iptables 禁止端口和開(kāi)放端口示例

    Linux下iptables 禁止端口和開(kāi)放端口示例

    本篇文章主要介紹了Linux下iptables 禁止端口和開(kāi)放端口示例,小編覺(jué)得挺不錯(cuò)的,現(xiàn)在分享給大家,也給大家做個(gè)參考。一起跟隨小編過(guò)來(lái)看看吧
    2018-02-02
  • centos下root運(yùn)行Elasticsearch異常問(wèn)題解決

    centos下root運(yùn)行Elasticsearch異常問(wèn)題解決

    這篇文章主要介紹了centos下root運(yùn)行Elasticsearch異常問(wèn)題解決的相關(guān)資料,Elasticsearch異常問(wèn)題解決辦法詳細(xì)介紹,需要的朋友可以參考下
    2016-11-11
  • Ubuntu系統(tǒng)日志配置 /var/log/messages的方法

    Ubuntu系統(tǒng)日志配置 /var/log/messages的方法

    今天小編就為大家分享一篇Ubuntu系統(tǒng)日志配置 /var/log/messages的方法,具有很好的參考價(jià)值,希望對(duì)大家有所幫助。一起跟隨小編過(guò)來(lái)看看吧
    2019-07-07
  • Linux如何使用libudev獲取USB設(shè)備VID及PID

    Linux如何使用libudev獲取USB設(shè)備VID及PID

    這篇文章主要介紹了Linux如何使用libudev獲取USB設(shè)備VID及PID,文中通過(guò)示例代碼介紹的非常詳細(xì),對(duì)大家的學(xué)習(xí)或者工作具有一定的參考學(xué)習(xí)價(jià)值,需要的朋友可以參考下
    2020-09-09
  • 分享Linux 系統(tǒng)生成隨機(jī)密碼的10種方法

    分享Linux 系統(tǒng)生成隨機(jī)密碼的10種方法

    利用Linux系統(tǒng)生成隨機(jī)密碼的10種方法 Linux操作系統(tǒng)的一大優(yōu)點(diǎn)是對(duì)于同樣一件事情,你可以使用高達(dá)數(shù)百種方法來(lái)實(shí)現(xiàn)它。例如,你可以通過(guò)數(shù)十種方法來(lái)生成隨機(jī)密碼。本文將介紹生成隨機(jī)密碼的十種方法,感興趣的朋友一起學(xué)習(xí)吧
    2015-12-12
  • CentOS 7.3配置Nginx虛擬主機(jī)的方法步驟

    CentOS 7.3配置Nginx虛擬主機(jī)的方法步驟

    這篇文章主要介紹了CentOS 7.3配置Nginx虛擬主機(jī)的方法步驟,小編覺(jué)得挺不錯(cuò)的,現(xiàn)在分享給大家,也給大家做個(gè)參考。一起跟隨小編過(guò)來(lái)看看吧
    2019-02-02
  • Linux centos如何讓普通用戶獲取root權(quán)限

    Linux centos如何讓普通用戶獲取root權(quán)限

    這篇文章主要介紹了Linux centos如何讓普通用戶獲取root權(quán)限問(wèn)題,具有很好的參考價(jià)值,希望對(duì)大家有所幫助,如有錯(cuò)誤或未考慮完全的地方,望不吝賜教
    2024-05-05
  • linux下apache開(kāi)啟url重寫(xiě)的方法(詳細(xì)說(shuō)明)

    linux下apache開(kāi)啟url重寫(xiě)的方法(詳細(xì)說(shuō)明)

    Apache 2.x 中URL重寫(xiě),是通過(guò)mod_rewrite.so 來(lái)實(shí)現(xiàn)的,所以您要查看您的Apache 是否已經(jīng)被編譯進(jìn)去這個(gè)模塊了,并且在Apache的配置文件httpd.conf 中已經(jīng)調(diào)用了這個(gè)模塊
    2012-04-04

最新評(píng)論