婷婷综合国产,91蜜桃婷婷狠狠久久综合9色 ,九九九九九精品,国产综合av

主頁 > 知識庫 > 使用iptable和Firewalld工具來管理Linux防火墻連接規則

使用iptable和Firewalld工具來管理Linux防火墻連接規則

熱門標簽:400電話申請找哪家公司 七大洲地圖標注 地圖標注w是什么方向 地圖標注需要提交啥資料入駐 河南省鄭州市地圖標注 新鄉人工智能電話機器人加盟 福州呼叫中心外呼系統哪家好 臨汾電銷機器人費用 昆明外呼系統

防火墻

防火墻是一套規則。當數據包進入或離開受保護的網絡空間時,將根據防火墻規則測試數據包的內容(特別是有關其來源、目標和計劃使用的協議的信息),以確定是否應該允許數據包通過。下面是一個簡單的例子:

防火墻可以根據協議或基于目標的規則過濾請求.

一方面,iptables是管理Linux機器上防火墻規則的工具。

另一方面,firewalld也是管理Linux機器上防火墻規則的工具。

你對此有意見嗎?如果我告訴你外面還有另一個工具,叫做nftable?

好吧,我承認整件事聞起來有點怪怪的,所以讓我解釋一下。這一切都是從Netfilter開始的,Netfilter控制Linux內核模塊級別對網絡堆棧的訪問。幾十年來,管理Netfilter鉤子的主要命令行工具是iptables規則集。

因為調用這些規則所需的語法可能有點神秘,各種用戶友好的實現如下UFW并引入了Firewalld作為高級Netfilter解釋器.然而,UFW和Firewalld主要是為了解決獨立計算機所面臨的各種問題而設計的。構建全尺寸的網絡解決方案通常需要iptables的額外功能,或者自2014年以來,它的替代品nftable(通過nft命令行工具)。
iptables沒有去任何地方,而且仍然被廣泛使用。事實上,在未來的許多年里,您應該會在管理員的工作中遇到受iptables保護的網絡。但是nftable通過添加到經典的Netfilter工具集,帶來了一些重要的新功能。

從現在開始,我將通過示例演示Firewalld和iptables如何解決簡單的連接問題。

使用Firewalld配置HTTP訪問

正如您從其名稱中可能猜到的那樣,Firewalld是systemd一家人。Firewalld可以安裝在Debian/Ubuntu機器上,但在RedHat和CentOS上是默認的。如果在計算機上運行了像Apache這樣的Web服務器,則可以通過瀏覽服務器的Web根目錄來確認防火墻是否正常工作。如果這個網站無法到達,那么Firewalld就在做它的工作。

您將使用firewall-cmd工具來管理命令行中的Firewalld設置。添加–state參數返回當前防火墻狀態:

# firewall-cmd --state
running

默認情況下,Firewalld將處于活動狀態,并將拒絕所有傳入通信量,但有幾個例外情況,如SSH。這意味著您的網站將不會有太多的訪問者,這肯定會為您節省大量的數據傳輸成本。但是,由于這可能不是您對Web服務器的想法,所以您需要打開HTTP和HTTPS端口,按照約定,這兩個端口分別被指定為80和443。Firewalld提供了兩種方法來做到這一點。一個是通過–add-port參數,直接引用端口號以及它將使用的網絡協議(在本例中為TCP)。這,這個,那,那個–permanent參數告訴Firewalld在每次服務器啟動時加載此規則:

# firewall-cmd --permanent --add-port=80/tcp
# firewall-cmd --permanent --add-port=443/tcp

–reload參數將這些規則應用于本屆會議:

# firewall-cmd --reload

對防火墻上的當前設置很好奇嗎?跑–list-services:

# firewall-cmd --list-services
dhcpv6-client http https ssh

假設您添加了前面描述的瀏覽器訪問,HTTP、HTTPS和SSH端口現在都應該是打開的dhcpv6-client,它允許Linux從本地DHCP服務器請求IPv 6 IP地址。

使用iptables配置鎖定的客戶信息亭

我敢肯定你見過售貨亭-它們是平板電腦、觸摸屏和類似ATM的個人電腦-在一個包廂里,機場、圖書館和商務室隨處可見,邀請顧客和過路人瀏覽內容。大多數信息亭的特點是,你通常不希望用戶在家里把自己當成自己的設備。它們通常不是用來瀏覽、觀看youtube視頻或對五角大樓發起拒絕服務攻擊的。所以,為了確保它們不被濫用,你需要把它們鎖起來。

一種方法是應用某種Kiosk模式,無論是通過聰明地使用Linux顯示管理器還是在瀏覽器級別。但是,為了確保所有的漏洞都已堵塞,您可能還需要通過防火墻添加一些硬網絡控件。在下一節中,我將描述如何使用iptable來實現它。

關于使用iptables,有兩件重要的事情要記住:您給出的規則的順序是至關重要的,僅憑它本身,Iptable規則將無法在重新啟動后存活下來。我會在這里一次講一遍。

亭工程
為了說明這一切,讓我們想象一下,我們在一家名為BigMart的大型連鎖商店工作。他們已經存在了幾十年;事實上,我們想象中的祖父母很可能是在那里購物長大的。但如今,BigMart公司總部的人可能只是在數著亞馬遜(Amazon)把他們永遠趕下去之前的幾個小時。

盡管如此,BigMart的IT部門正在盡力而為,他們剛剛給您發送了一些WiFi準備的信息亭設備,您可以在整個商店的戰略位置安裝這些設備。他們的想法是,他們將顯示一個登錄到BigMart.com產品頁面的網頁瀏覽器,允許他們查找商品特征、走道位置和庫存級別。這些信息亭還需要訪問bigmart-data.com,那里存儲了許多圖像和視頻媒體。

除此之外,您還希望允許更新,并在必要時允許包下載。最后,您希望只允許從本地工作站訪問入站SSH,并阻止其他所有人。下圖說明了這一切將如何運作:

亭的交通流量由iptable控制。

劇本

下面是如何將所有這些都放入一個Bash腳本中:

#!/bin/bash
iptables -A OUTPUT -p tcp -d bigmart.com -j ACCEPT
iptables -A OUTPUT -p tcp -d bigmart-data.com -j ACCEPT
iptables -A OUTPUT -p tcp -d ubuntu.com -j ACCEPT
iptables -A OUTPUT -p tcp -d ca.archive.ubuntu.com -j ACCEPT
iptables -A OUTPUT -p tcp --dport 80 -j DROP
iptables -A OUTPUT -p tcp --dport 443 -j DROP
iptables -A INPUT -p tcp -s 10.0.3.1 --dport 22 -j ACCEPT
iptables -A INPUT -p tcp -s 0.0.0.0/0 --dport 22 -j DROP

我們的規則的基本解剖是從-A告訴iptables我們要添加以下規則。OUTPUT這意味著這個規則應該成為輸出鏈的一部分。-p指示此規則僅適用于使用tcp協議的數據包,其中,-d告訴我們,目的地是bigmart.com。這,這個,那,那個-j標志指向ACCEPT作為當數據包與規則匹配時要采取的操作。在第一條規則中,該操作是允許或接受請求。但在更低的范圍內,您可以看到將被刪除或拒絕的請求。

記住秩序很重要。這是因為iptables將運行一個請求,超過它的每個規則,但只有在它得到匹配為止。所以一個向外發送的瀏覽器請求,比如說,youtube.com將通過前四條規則,但是當它到達–dport 80或–dport 443規則-取決于它是HTTP請求還是HTTPS請求-它將被刪除。Iptable不會再費心檢查了,因為那是匹配的。

另一方面,如果系統請求ubuntu.com進行軟件升級,那么當它達到適當的規則時,它就會通過。顯然,我們在這里所做的是只允許發送HTTP或HTTPS請求到我們的BigMart或Ubuntu目的地,而不是其他目的地。

最后兩個規則將處理傳入的SSH請求。由于它們不使用端口80或443,而是使用22,所以它們不會被前面的兩個DROP規則所拒絕。在這種情況下,從我的工作站登錄請求將被接受,但其他任何地方的請求將被刪除。這一點很重要:確保用于端口22規則的IP地址與用于登錄的機器的地址相匹配-如果不這樣做,您將立即被鎖在門外。當然,這沒什么大不了的,因為按照當前的配置方式,您可以簡單地重新啟動服務器,而iptables規則就會被刪除。如果您使用LXC容器作為您的服務器并從您的LXC主機登錄,那么使用您的主機用來連接到容器的IP地址,而不是它的公共地址。

如果我的機器的IP曾經改變,您需要記住更新這個規則;否則,您將被鎖在門外。

在家里玩(希望是在一個丟棄的VM上)?太棒了創建自己的腳本。現在我可以保存腳本,使用chmod使其可執行,并將其運行為sudo。別擔心bigmart-data.com not found錯誤-當然找不到;它不存在。

chmod +X scriptname.sh
sudo ./scriptname.sh

您可以在命令行中使用cURL。請求ubuntu.com有效,但是manning.com失敗了。

curl ubuntu.com
curl manning.com

將iptables配置為在系統啟動時加載

現在,我如何使這些規則自動加載每次售貨機啟動?第一步是使用iptables-save工具。這將在根目錄中創建一個包含規則列表的文件。這個管道,后面跟著tee命令,是應用我的sudo權限到字符串的第二部分:將文件實際保存到其他受限制的根目錄。

然后,我可以告訴系統運行一個名為iptables-restore每次它啟動。像我們在前面的模塊中看到的那樣的常規cron作業不會有幫助,因為它們是在設定的時間運行的,但是我們不知道我們的計算機何時會決定崩潰和重新啟動。

有很多方法來處理這個問題。這里有一個:

在我的Linux機器上,我將安裝一個名為anacron這將在/etc/目錄中提供一個名為anacrontab的文件。我將編輯該文件并添加以下內容iptables-restore命令,告訴它每天(必要時)在啟動后一分鐘將該.Rule文件的當前值加載到iptables中。我會給作業一個標識符(iptables-restore),然后添加命令本身。既然你在家里和我一起玩,你應該重新啟動你的系統來測試這一切。

sudo iptables-save | sudo tee /root/my.active.firewall.rules
sudo apt install anacron
sudo nano /etc/anacrontab
1 1 iptables-restore iptables-restore < /root/my.active.firewall.rules

我希望這些實際的例子已經說明了如何使用iptables和Firewalld來管理基于Linux的防火墻上的連接問題。

總結

以上就是這篇文章的全部內容了,希望本文的內容對大家的學習或者工作具有一定的參考學習價值,謝謝大家對腳本之家的支持。如果你想了解更多相關內容請查看下面相關鏈接

標簽:臨沂 烏海 岳陽 四川 紅河 海口 股票 鎮江

巨人網絡通訊聲明:本文標題《使用iptable和Firewalld工具來管理Linux防火墻連接規則》,本文關鍵詞  使用,iptable,和,Firewalld,工具,;如發現本文內容存在版權問題,煩請提供相關信息告之我們,我們將及時溝通與處理。本站內容系統采集于網絡,涉及言論、版權與本站無關。
  • 相關文章
  • 下面列出與本文章《使用iptable和Firewalld工具來管理Linux防火墻連接規則》相關的同類信息!
  • 本頁收集關于使用iptable和Firewalld工具來管理Linux防火墻連接規則的相關信息資訊供網民參考!
  • 推薦文章
    婷婷综合国产,91蜜桃婷婷狠狠久久综合9色 ,九九九九九精品,国产综合av
    亚洲第一二三四区| 久热成人在线视频| 亚洲一区二区三区中文字幕 | 国产精品网曝门| 韩国欧美一区二区| 日韩欧美成人一区二区| 日韩精品中文字幕一区二区三区| 久久久久久一二三区| 久久精品免费在线观看| 韩国一区二区三区| 日韩免费性生活视频播放| 天天操天天综合网| 91精品欧美福利在线观看 | 精品国产乱子伦一区| 精品中文字幕一区二区小辣椒| 精品国产乱码久久久久久老虎| 国产毛片一区二区| 亚洲啪啪综合av一区二区三区| 欧美调教femdomvk| 日韩国产在线一| 26uuu另类欧美| 99久久久免费精品国产一区二区| 亚洲一区二区三区中文字幕在线 | 国产精品国产精品国产专区不蜜 | 99国内精品久久| 洋洋成人永久网站入口| 欧美日韩国产一区| 国产精品 欧美精品| 亚洲韩国精品一区| 久久精品免视看| 91福利社在线观看| 国产一区二区91| 亚洲成人综合网站| 国产精品全国免费观看高清 | 一区二区三区视频在线观看| 欧美女孩性生活视频| 国产福利精品一区| 日韩在线a电影| 中文字幕乱码亚洲精品一区| 91精品国产91热久久久做人人| 丁香五精品蜜臀久久久久99网站 | 日韩国产成人精品| 久久久久99精品国产片| 欧美日韩精品电影| 国产高清在线精品| 日产精品久久久久久久性色| 国产精品国产a| 亚洲国产一区二区视频| 久久亚洲免费视频| 欧美三级一区二区| 成人高清视频免费观看| 午夜成人在线视频| 亚洲日本护士毛茸茸| 精品乱人伦小说| 欧美日韩亚洲综合一区二区三区| 成人精品免费视频| 捆绑紧缚一区二区三区视频| 亚洲综合色婷婷| 中文字幕一区在线| 国产欧美日韩三区| 久久亚洲精精品中文字幕早川悠里| 欧美日韩精品一区二区三区| 色欧美乱欧美15图片| 99在线热播精品免费| 成人ar影院免费观看视频| 国产精品白丝av| 极品少妇一区二区三区精品视频| 人妖欧美一区二区| 男人操女人的视频在线观看欧美| 日韩精品欧美精品| 蜜臀久久99精品久久久久久9 | 黑人精品欧美一区二区蜜桃 | 欧美视频一二三区| 色综合久久综合网97色综合| 成人在线视频一区二区| 盗摄精品av一区二区三区| 激情图片小说一区| 国产美女av一区二区三区| 亚洲一区二区三区中文字幕在线| 亚洲精品国产一区二区精华液| 天堂影院一区二区| 亚洲丝袜美腿综合| 亚洲欧美一区二区三区孕妇| 综合激情成人伊人| 中文字幕亚洲视频| 亚洲天堂免费在线观看视频| 亚洲精选视频免费看| 五月婷婷综合网| 国产在线播放一区| av亚洲精华国产精华| 在线免费观看视频一区| 欧美色爱综合网| 精品久久久久久久人人人人传媒| 国产三级精品三级在线专区| 91污在线观看| 在线国产电影不卡| 国产在线精品一区二区| 成人高清免费在线播放| 老汉av免费一区二区三区| 97精品国产露脸对白| 国产成人免费9x9x人网站视频| 欧美日韩久久久| 日韩三级视频中文字幕| 精品一区二区在线看| 色成年激情久久综合| 亚洲成人激情社区| 中文字幕亚洲在| 精品国产乱码久久久久久老虎| 亚洲第一久久影院| 精品一区二区三区欧美| 91麻豆6部合集magnet| 国产亚洲欧洲一区高清在线观看| 麻豆精品在线观看| 成人涩涩免费视频| 国产欧美视频一区二区| 欧美天堂亚洲电影院在线播放| 国产午夜精品一区二区三区视频 | 精品国产成人在线影院| 精品黑人一区二区三区久久 | 成人免费观看男女羞羞视频| 成人黄色在线视频| 久久久久国产精品厨房| jiyouzz国产精品久久| 久久久久久亚洲综合影院红桃| 蜜臀av在线播放一区二区三区| 欧美日韩在线不卡| 色婷婷综合久久久久中文| 99re热视频这里只精品| 亚洲人精品一区| 欧美人体做爰大胆视频| 久久99久久99精品免视看婷婷 | 欧美精品自拍偷拍动漫精品| 日本人妖一区二区| 国产精品视频一区二区三区不卡| 色婷婷精品久久二区二区蜜臀av| 午夜久久福利影院| 久久你懂得1024| 在线精品观看国产| 国产高清不卡一区二区| 一区二区成人在线| 日韩免费观看高清完整版| 99久久99久久久精品齐齐| 蜜桃精品视频在线| 亚洲欧美视频一区| 久久婷婷成人综合色| 色偷偷久久人人79超碰人人澡| 麻豆一区二区三| 亚洲精品成人天堂一二三| 亚洲精品在线免费观看视频| 欧美日精品一区视频| 波多野结衣在线aⅴ中文字幕不卡 波多野结衣在线一区 | 丝袜诱惑亚洲看片| 久久久久久久久久看片| 欧美性xxxxx极品少妇| 国产在线精品不卡| 午夜私人影院久久久久| 中日韩av电影| 精品奇米国产一区二区三区| 欧美专区亚洲专区| 99久久国产综合精品麻豆| 免费久久精品视频| 亚洲成人免费电影| 亚洲狠狠丁香婷婷综合久久久| 国产喂奶挤奶一区二区三区| 欧美一区二区视频在线观看2022| 91亚洲国产成人精品一区二三| 国产麻豆精品theporn| 裸体在线国模精品偷拍| 日本va欧美va精品| 日韩精品亚洲专区| 图片区小说区国产精品视频| 一区二区成人在线| 亚洲激情自拍偷拍| 亚洲天堂免费在线观看视频| 中文字幕二三区不卡| 国产免费观看久久| 久久久久久久性| 亚洲精品一区二区三区四区高清| 91麻豆精品久久久久蜜臀| 欧美色视频一区| 欧美在线观看你懂的| 欧洲精品视频在线观看| 日本精品裸体写真集在线观看 | 亚洲欧美另类在线| 成人免费一区二区三区视频| 国产精品系列在线| 国产精品久久久久永久免费观看| 国产日韩欧美不卡| 欧美国产精品劲爆| 久久精品免费在线观看| 中文字幕第一区第二区| 国产精品久久久久婷婷| 国产精品―色哟哟| 一区二区三区四区激情| 肉色丝袜一区二区| 国内成+人亚洲+欧美+综合在线| 国产精品亚洲午夜一区二区三区| 成人网页在线观看| 欧美在线|欧美| 日韩视频一区在线观看|