色综合图-色综合图片-色综合图片二区150p-色综合图区-玖玖国产精品视频-玖玖香蕉视频

您的位置:首頁技術文章
文章詳情頁

linux如何通過防火墻iptables做隔離端口的腳本

瀏覽:4日期:2023-10-01 20:59:26
目錄通過防火墻iptables做隔離端口的腳本獲取集群內hosts的ip,空格分隔配置集群外的ip,空格分隔,格式如下配置需要隔離的端口,空格分隔,以22為例新建chain添加集群內ip白名單添加集群外ip白名單最后隔離端口同時開啟firewall和iptables總結通過防火墻iptables做隔離端口的腳本vi iptables_fix.sh#!/bin/bash#備份舊的規則iptables-save > “/opt/firewall-“date '+%Y-%m-%d-%H:%M:%S'”.txt”獲取集群內hosts的ip,空格分隔clusters=cat /etc/hosts | grep -v ::1 | grep -v '^$' | awk '{print $1}'配置集群外的ip,空格分隔,格式如下business=“127.0.0.1 172.17.0.1/16”配置需要隔離的端口,空格分隔,以22為例block_ports=“22”echo “FireWall fix…”新建chainiptables -t filter -N BIGDATA_BLOCK_PORTS添加集群內ip白名單for block_port in $block_ports;dofor chost in $clusters;do#echo $ahostiptables -I BIGDATA_BLOCK_PORTS -s $chost -p tcp --dport $block_port -j ACCEPTiptables -I BIGDATA_BLOCK_PORTS -s $chost -p udp --dport $block_port -j ACCEPTdonedone添加集群外ip白名單for block_port in $block_ports;dofor bhost in $business;do#echo $ahostiptables -I BIGDATA_BLOCK_PORTS -s $bhost -p tcp --dport $block_port -j ACCEPTiptables -I BIGDATA_BLOCK_PORTS -s $bhost -p udp --dport $block_port -j ACCEPTdonedone最后隔離端口for block_port in $block_ports;doiptables -A BIGDATA_BLOCK_PORTS -p tcp --dport $block_port -j DROPiptables -A BIGDATA_BLOCK_PORTS -p udp --dport $block_port -j DROPdone將BIGDATA_BLOCK_PORTS加入INPUT和FORWARDiptables -I INPUT -j BIGDATA_BLOCK_PORTSiptables -I FORWARD -j BIGDATA_BLOCK_PORTSecho 'fix finished同時開啟firewall和iptables

使用向導

With the iptables service, every single change means flushing all the old rules and reading all the new rules from /etc/sysconfig/iptables, while with firewalld there is no recreating of all the rules. Only the differences are applied. Consequently, firewalld can change the settings during runtime without existing connections being lost.

翻譯

firewalld與iptables(和ip6tables)服務的本質區別是:

iptables服務將配置存儲在/etc/sysconfig/iptables和/etc/sysconfig/ip6tables中,而firewalld將配置存儲在/usr/lib/firewalld/和/etc/firewalld/中的各種XML文件中。

注意,/etc/sysconfig/iptables文件不存在,因為在Red Hat Enterprise Linux上默認安裝了firewalld。

在iptables服務中,每次更改都意味著刷新所有舊規則并從/etc/sysconfig/iptables讀取所有新規則,而在firewalld中不需要重新創建所有規則。

只應用差異。因此,firewalld可以在運行時更改設置,而不會丟失現有的連接。

總結

以上為個人經驗,希望能給大家一個參考,也希望大家多多支持好吧啦網。

標簽: Linux
相關文章:
主站蜘蛛池模板: 日韩亚洲国产综合久久久 | 国产原创在线视频 | 美女视频永久黄网站免费观看国产 | 久久九九国产精品怡红院 | 午夜一区二区福利视频在线 | 国产精品每日更新在线观看 | 国产成人精品免费久久久久 | 国产亚洲精品一区二区在线播放 | 日本成人午夜 | 一个人看的www片免费视频中文 | 亚洲久久久久 | 亚洲免费成人网 | 成年网站免费视频黄 | 最新理论三级中文在线观看 | 美女福利视频午夜在线 | 欧美一区二区三区不卡片 | 精品一区二区三区五区六区 | 天天舔夜夜操 | 国产高清在线精品一区二区三区 | 欧美视频精品一区二区三区 | 国产91精选在线观看网站 | 欧美精品免费线视频观看视频 | 美女视频在线观看黄 | 波多野结衣免费免费视频一区 | 亚洲欧美二区三区久本道 | 九九视频在线 | 久久综合日韩亚洲精品色 | 毛片手机在线视频免费观看 | 九九视频免费精品视频免费 | 亚洲国产系列 | 欧美一级视频在线 | 中文字幕精品在线 | 日韩加勒比在线 | 国产三级a三级三级午夜 | 日p免费视频 | 手机在线观看毛片 | 久久99热成人精品国产 | 欧美偷拍小视频 | 中文国产成人精品久久水 | 久久爱噜噜噜噜久久久网 | 欧美高清视频手机在在线 |