色综合图-色综合图片-色综合图片二区150p-色综合图区-玖玖国产精品视频-玖玖香蕉视频

您的位置:首頁技術文章
文章詳情頁

Linux防火墻iptables添加白名單方式

瀏覽:7日期:2023-10-01 20:59:26
目錄Linux防火墻iptables添加白名單Linux防火墻白名單設置總結Linux防火墻iptables添加白名單

iptables

在linux系統中安裝yum install iptables-services

重啟防火墻的命令:service iptables restart 保存到配置中:service iptables save ,該命令會將配置規則保存到/etc/sysconfig/iptables文件中。

添加白名單:

開放端口區間:iptables -A INPUT -p tcp --dport 3000:3006 -j ACCEPT開放單個端口:iptables -A INPUT -p tcp --dport 3306 -j ACCEPT #追加到鏈的末尾

拓展:

iptables命令最后的ACCEPT表示公網可訪問,換成whitelist則僅限服務器之間通過內網訪問。

iptables -I:默認插入到第一行,原有規則后移。iptables -A:默認追加到最后一行。Linux防火墻白名單設置

在linux系統中安裝yum install iptables-services

然后 vi /etc/sysconfig/iptables

# Generated by iptables-save v1.4.7 on Sun Aug 28 12:14:02 2016*filter:INPUT ACCEPT [0:0]:FORWARD ACCEPT [0:0]:OUTPUT ACCEPT [0:0]#這里開始增加白名單服務器ip(請刪除當前服務器的ip地址)-N whitelist-A whitelist -s 8.8.8.8 -j ACCEPT-A whitelist -s x.x.x.x -j ACCEPT#這些 ACCEPT 端口號,公網內網都可訪問-A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT #允許接受本機請求之后的返回數據 RELATED,是為FTP設置的-A INPUT -p icmp -j ACCEPT-A INPUT -i lo -j ACCEPT-A INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j ACCEPT-A INPUT -m state --state NEW -m tcp -p tcp --dport 13020 -j ACCEPT-A INPUT -m state --state NEW -m tcp -p tcp --dport 1000:8000 -j ACCEPT #開放1000到8000之間的所有端口#下面是 whitelist 端口號,僅限 服務器之間 通過內網 訪問-A INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j whitelist-A INPUT -m state --state NEW -m tcp -p tcp --dport 80 -j whitelist-A INPUT -m state --state NEW -m tcp -p tcp --dport 443 -j whitelist-A INPUT -m state --state NEW -m tcp -p tcp --dport 25 -j whitelist#為白名單ip開放的端口,結束-A INPUT -j REJECT --reject-with icmp-host-prohibited -A FORWARD -j REJECT --reject-with icmp-host-prohibited COMMIT

解釋:

添加防火墻過濾規則步驟如下;

1、查看現有防火墻過濾規則:

iptables -nvL --line-number

2、添加防火墻過濾規則(設置白名單):

1)添加白名單

iptables -I INPUT 3 -s 136.6.231.163 -p tcp --dport 1521 -j ACCEPT

命令詳解:

-I:添加規則的參數 INPUT:表示外部主機訪問內部資源

規則鏈:    

1)INPUT——進來的數據包應用此規則鏈中的策略    2)OUTPUT——外出的數據包應用此規則鏈中的策略    3)FORWARD——轉發數據包時應用此規則鏈中的策略    4)PREROUTING——對數據包作路由選擇前應用此鏈中的規則 (記?。∷械臄祿M來的時侯都先由這個鏈處理)    5)POSTROUTING——對數據包作路由選擇后應用此鏈中的規則(所有的數據包出來的時侯都先由這個鏈處理)    

3、表示添加到第三行(可以任意修改)

-s:指定作為源地址匹配,這里不能指定主機名稱,必須是IP;-p: 用于匹配協議的(這里的協議通常有3種,TCP/UDP/ICMP)--dport: 用于匹配端口號-j: 用于匹配處理方式:

常用的ACTION:

DROP:悄悄丟棄,一般我們多用DROP來隱藏我們的身份,以及隱藏我們的鏈表    REJECT:明示拒絕    ACCEPT:接受

2)查看添加結果

iptables -nvL --line-number

然后重啟防火墻即可生效

重啟防火墻的命令:service iptables restart

此時,防火墻規則只是保存在內存中,重啟后就會失效。

使用以下命令將防火墻配置保存起來;

保存到配置中:service iptables save (該命令會將防火墻規則保存在/etc/sysconfig/iptables文件中。)

附:

開放端口段3000~3008

iptables -A INPUT -p tcp --dport 3000:3008 -j ACCEPT

開放ip段

iprange模塊提供了兩個匹配參數:

--src-range: 匹配來源地址的范圍,例如,iptables -A INPUT -p tcp -m iprange --src-range 192.168.0.2-192.168.0.61 -j DROP--dst-range: 匹配目的地址的范圍,例如,iptables -A OUTPUT -p tcp -m iprange --dst-range 192.168.0.2-192.168.0.61 -j DROP

禁止用戶訪問www.baidu.com

iptables -I FORWARD -d www.baidu.com -j DROP

iptables—命令(-A、-I、-D、-R、-L等)、

View Code

釋義,可參考:Centos7.0-iptables linux的出站入站端口維護

Iptables防火墻規則使用梳理

規則的刪除等:linux下iptables的使用下面是可能用于防止慢連接攻擊的方式

#處理IP碎片數量,防止攻擊,允許每秒100個iptables -A FORWARD -f -m limit --limit 100/s --limit-burst 100 -j ACCEPT#設置ICMP包過濾,允許每秒1個包,限制觸發條件是10個包iptables -A FORWARD -p icmp -m limit --limit 1/s --limit-burst 10 -j ACCEPT總結

以上為個人經驗,希望能給大家一個參考,也希望大家多多支持好吧啦網。

標簽: Linux
主站蜘蛛池模板: 精品久久久中文字幕一区 | 国产一级做a爱免费观看 | 精品国产美女福到在线不卡f | 欧美另类丝袜 | 一区视频在线 | 男女同床爽爽视频免费 | 久久精品一区二区三区日韩 | 在线a亚洲视频播放在线观看 | 九九精品成人免费国产片 | 成人永久免费视频网站在线观看 | 亚洲毛片 | 女人叉开腿让男人捅 | 免费aa在线观看 男人的天堂 | 美女张开腿让男人操 | 老外毛片 | 欧美成人一区二区 | 国产丝袜美腿高跟白浆 | 欧美色大成网站www永久男同 | 成人爽爽大片在线观看 | 精品国产一二三区在线影院 | 久久亚洲精品一区成人 | 久久国产精品久久 | 日韩一品在线播放视频一品免费 | 精品成人久久 | 日韩在线不卡一区在线观看 | 黄色毛片子| 精品在线观看视频 | 日本b站一卡二卡乱码入口 日本s色大片在线观看 | 成人毛片高清视频观看 | 国产欧美日韩免费一区二区 | 久久爱一区 | 一级做a爰片性色毛片小说 一级做a爰片性色毛片中国 | 久久久久久久99精品免费 | 亚洲加勒比久久88色综合1 | 日韩性色| 久久久一区二区三区 | 91精品欧美一区二区综合在线 | 免费看特级淫片日本 | 国产免费人视频在线观看免费 | 精品久久在线 | 国产乱码精品一区二区三区卡 |