校园春色亚洲色图_亚洲视频分类_中文字幕精品一区二区精品_麻豆一区区三区四区产品精品蜜桃

主頁 > 知識庫 > 使用iptable和Firewalld工具來管理Linux防火墻連接規則

使用iptable和Firewalld工具來管理Linux防火墻連接規則

熱門標簽:400電話申請找哪家公司 七大洲地圖標注 地圖標注w是什么方向 地圖標注需要提交啥資料入駐 河南省鄭州市地圖標注 新鄉人工智能電話機器人加盟 福州呼叫中心外呼系統哪家好 臨汾電銷機器人費用 昆明外呼系統

防火墻

防火墻是一套規則。當數據包進入或離開受保護的網絡空間時,將根據防火墻規則測試數據包的內容(特別是有關其來源、目標和計劃使用的協議的信息),以確定是否應該允許數據包通過。下面是一個簡單的例子:

防火墻可以根據協議或基于目標的規則過濾請求.

一方面,iptables是管理Linux機器上防火墻規則的工具。

另一方面,firewalld也是管理Linux機器上防火墻規則的工具。

你對此有意見嗎?如果我告訴你外面還有另一個工具,叫做nftable?

好吧,我承認整件事聞起來有點怪怪的,所以讓我解釋一下。這一切都是從Netfilter開始的,Netfilter控制Linux內核模塊級別對網絡堆棧的訪問。幾十年來,管理Netfilter鉤子的主要命令行工具是iptables規則集。

因為調用這些規則所需的語法可能有點神秘,各種用戶友好的實現如下UFW并引入了Firewalld作為高級Netfilter解釋器.然而,UFW和Firewalld主要是為了解決獨立計算機所面臨的各種問題而設計的。構建全尺寸的網絡解決方案通常需要iptables的額外功能,或者自2014年以來,它的替代品nftable(通過nft命令行工具)。
iptables沒有去任何地方,而且仍然被廣泛使用。事實上,在未來的許多年里,您應該會在管理員的工作中遇到受iptables保護的網絡。但是nftable通過添加到經典的Netfilter工具集,帶來了一些重要的新功能。

從現在開始,我將通過示例演示Firewalld和iptables如何解決簡單的連接問題。

使用Firewalld配置HTTP訪問

正如您從其名稱中可能猜到的那樣,Firewalld是systemd一家人。Firewalld可以安裝在Debian/Ubuntu機器上,但在RedHat和CentOS上是默認的。如果在計算機上運行了像Apache這樣的Web服務器,則可以通過瀏覽服務器的Web根目錄來確認防火墻是否正常工作。如果這個網站無法到達,那么Firewalld就在做它的工作。

您將使用firewall-cmd工具來管理命令行中的Firewalld設置。添加–state參數返回當前防火墻狀態:

# firewall-cmd --state
running

默認情況下,Firewalld將處于活動狀態,并將拒絕所有傳入通信量,但有幾個例外情況,如SSH。這意味著您的網站將不會有太多的訪問者,這肯定會為您節省大量的數據傳輸成本。但是,由于這可能不是您對Web服務器的想法,所以您需要打開HTTP和HTTPS端口,按照約定,這兩個端口分別被指定為80和443。Firewalld提供了兩種方法來做到這一點。一個是通過–add-port參數,直接引用端口號以及它將使用的網絡協議(在本例中為TCP)。這,這個,那,那個–permanent參數告訴Firewalld在每次服務器啟動時加載此規則:

# firewall-cmd --permanent --add-port=80/tcp
# firewall-cmd --permanent --add-port=443/tcp

–reload參數將這些規則應用于本屆會議:

# firewall-cmd --reload

對防火墻上的當前設置很好奇嗎?跑–list-services:

# firewall-cmd --list-services
dhcpv6-client http https ssh

假設您添加了前面描述的瀏覽器訪問,HTTP、HTTPS和SSH端口現在都應該是打開的dhcpv6-client,它允許Linux從本地DHCP服務器請求IPv 6 IP地址。

使用iptables配置鎖定的客戶信息亭

我敢肯定你見過售貨亭-它們是平板電腦、觸摸屏和類似ATM的個人電腦-在一個包廂里,機場、圖書館和商務室隨處可見,邀請顧客和過路人瀏覽內容。大多數信息亭的特點是,你通常不希望用戶在家里把自己當成自己的設備。它們通常不是用來瀏覽、觀看youtube視頻或對五角大樓發起拒絕服務攻擊的。所以,為了確保它們不被濫用,你需要把它們鎖起來。

一種方法是應用某種Kiosk模式,無論是通過聰明地使用Linux顯示管理器還是在瀏覽器級別。但是,為了確保所有的漏洞都已堵塞,您可能還需要通過防火墻添加一些硬網絡控件。在下一節中,我將描述如何使用iptable來實現它。

關于使用iptables,有兩件重要的事情要記住:您給出的規則的順序是至關重要的,僅憑它本身,Iptable規則將無法在重新啟動后存活下來。我會在這里一次講一遍。

亭工程
為了說明這一切,讓我們想象一下,我們在一家名為BigMart的大型連鎖商店工作。他們已經存在了幾十年;事實上,我們想象中的祖父母很可能是在那里購物長大的。但如今,BigMart公司總部的人可能只是在數著亞馬遜(Amazon)把他們永遠趕下去之前的幾個小時。

盡管如此,BigMart的IT部門正在盡力而為,他們剛剛給您發送了一些WiFi準備的信息亭設備,您可以在整個商店的戰略位置安裝這些設備。他們的想法是,他們將顯示一個登錄到BigMart.com產品頁面的網頁瀏覽器,允許他們查找商品特征、走道位置和庫存級別。這些信息亭還需要訪問bigmart-data.com,那里存儲了許多圖像和視頻媒體。

除此之外,您還希望允許更新,并在必要時允許包下載。最后,您希望只允許從本地工作站訪問入站SSH,并阻止其他所有人。下圖說明了這一切將如何運作:

亭的交通流量由iptable控制。

劇本

下面是如何將所有這些都放入一個Bash腳本中:

#!/bin/bash
iptables -A OUTPUT -p tcp -d bigmart.com -j ACCEPT
iptables -A OUTPUT -p tcp -d bigmart-data.com -j ACCEPT
iptables -A OUTPUT -p tcp -d ubuntu.com -j ACCEPT
iptables -A OUTPUT -p tcp -d ca.archive.ubuntu.com -j ACCEPT
iptables -A OUTPUT -p tcp --dport 80 -j DROP
iptables -A OUTPUT -p tcp --dport 443 -j DROP
iptables -A INPUT -p tcp -s 10.0.3.1 --dport 22 -j ACCEPT
iptables -A INPUT -p tcp -s 0.0.0.0/0 --dport 22 -j DROP

我們的規則的基本解剖是從-A告訴iptables我們要添加以下規則。OUTPUT這意味著這個規則應該成為輸出鏈的一部分。-p指示此規則僅適用于使用tcp協議的數據包,其中,-d告訴我們,目的地是bigmart.com。這,這個,那,那個-j標志指向ACCEPT作為當數據包與規則匹配時要采取的操作。在第一條規則中,該操作是允許或接受請求。但在更低的范圍內,您可以看到將被刪除或拒絕的請求。

記住秩序很重要。這是因為iptables將運行一個請求,超過它的每個規則,但只有在它得到匹配為止。所以一個向外發送的瀏覽器請求,比如說,youtube.com將通過前四條規則,但是當它到達–dport 80或–dport 443規則-取決于它是HTTP請求還是HTTPS請求-它將被刪除。Iptable不會再費心檢查了,因為那是匹配的。

另一方面,如果系統請求ubuntu.com進行軟件升級,那么當它達到適當的規則時,它就會通過。顯然,我們在這里所做的是只允許發送HTTP或HTTPS請求到我們的BigMart或Ubuntu目的地,而不是其他目的地。

最后兩個規則將處理傳入的SSH請求。由于它們不使用端口80或443,而是使用22,所以它們不會被前面的兩個DROP規則所拒絕。在這種情況下,從我的工作站登錄請求將被接受,但其他任何地方的請求將被刪除。這一點很重要:確保用于端口22規則的IP地址與用于登錄的機器的地址相匹配-如果不這樣做,您將立即被鎖在門外。當然,這沒什么大不了的,因為按照當前的配置方式,您可以簡單地重新啟動服務器,而iptables規則就會被刪除。如果您使用LXC容器作為您的服務器并從您的LXC主機登錄,那么使用您的主機用來連接到容器的IP地址,而不是它的公共地址。

如果我的機器的IP曾經改變,您需要記住更新這個規則;否則,您將被鎖在門外。

在家里玩(希望是在一個丟棄的VM上)?太棒了創建自己的腳本。現在我可以保存腳本,使用chmod使其可執行,并將其運行為sudo。別擔心bigmart-data.com not found錯誤-當然找不到;它不存在。

chmod +X scriptname.sh
sudo ./scriptname.sh

您可以在命令行中使用cURL。請求ubuntu.com有效,但是manning.com失敗了。

curl ubuntu.com
curl manning.com

將iptables配置為在系統啟動時加載

現在,我如何使這些規則自動加載每次售貨機啟動?第一步是使用iptables-save工具。這將在根目錄中創建一個包含規則列表的文件。這個管道,后面跟著tee命令,是應用我的sudo權限到字符串的第二部分:將文件實際保存到其他受限制的根目錄。

然后,我可以告訴系統運行一個名為iptables-restore每次它啟動。像我們在前面的模塊中看到的那樣的常規cron作業不會有幫助,因為它們是在設定的時間運行的,但是我們不知道我們的計算機何時會決定崩潰和重新啟動。

有很多方法來處理這個問題。這里有一個:

在我的Linux機器上,我將安裝一個名為anacron這將在/etc/目錄中提供一個名為anacrontab的文件。我將編輯該文件并添加以下內容iptables-restore命令,告訴它每天(必要時)在啟動后一分鐘將該.Rule文件的當前值加載到iptables中。我會給作業一個標識符(iptables-restore),然后添加命令本身。既然你在家里和我一起玩,你應該重新啟動你的系統來測試這一切。

sudo iptables-save | sudo tee /root/my.active.firewall.rules
sudo apt install anacron
sudo nano /etc/anacrontab
1 1 iptables-restore iptables-restore < /root/my.active.firewall.rules

我希望這些實際的例子已經說明了如何使用iptables和Firewalld來管理基于Linux的防火墻上的連接問題。

總結

以上就是這篇文章的全部內容了,希望本文的內容對大家的學習或者工作具有一定的參考學習價值,謝謝大家對腳本之家的支持。如果你想了解更多相關內容請查看下面相關鏈接

標簽:臨沂 烏海 岳陽 四川 紅河 海口 股票 鎮江

巨人網絡通訊聲明:本文標題《使用iptable和Firewalld工具來管理Linux防火墻連接規則》,本文關鍵詞  使用,iptable,和,Firewalld,工具,;如發現本文內容存在版權問題,煩請提供相關信息告之我們,我們將及時溝通與處理。本站內容系統采集于網絡,涉及言論、版權與本站無關。
  • 相關文章
  • 下面列出與本文章《使用iptable和Firewalld工具來管理Linux防火墻連接規則》相關的同類信息!
  • 本頁收集關于使用iptable和Firewalld工具來管理Linux防火墻連接規則的相關信息資訊供網民參考!
  • 推薦文章
    校园春色亚洲色图_亚洲视频分类_中文字幕精品一区二区精品_麻豆一区区三区四区产品精品蜜桃
    亚洲精品成a人| 欧美成人三级电影在线| 久久婷婷国产综合精品青草| 天堂成人国产精品一区| 床上的激情91.| 国产欧美一区二区在线| 久久99久国产精品黄毛片色诱| 欧美人与禽zozo性伦| 亚洲成人av福利| 91精品婷婷国产综合久久性色 | 亚洲成人中文在线| 91国偷自产一区二区三区观看 | 成人免费观看视频| 亚洲丝袜另类动漫二区| 色爱区综合激月婷婷| 亚洲午夜精品网| 日韩一级欧美一级| 久久er精品视频| 国产精品嫩草影院com| 在线观看免费视频综合| 美腿丝袜亚洲三区| 久久久91精品国产一区二区三区| 天堂成人国产精品一区| 久久99国产精品麻豆| 337p亚洲精品色噜噜噜| 日本怡春院一区二区| 欧美日韩一区二区三区高清| 亚洲欧美二区三区| 91小视频在线观看| 亚洲精品日韩综合观看成人91| 国产99久久久国产精品免费看 | 免费xxxx性欧美18vr| 欧美亚洲动漫另类| 秋霞午夜av一区二区三区| 欧美精品日韩精品| 美女视频黄频大全不卡视频在线播放| 成人高清免费在线播放| 日韩欧美一二区| 成人污污视频在线观看| 日韩一区中文字幕| 91精品免费在线观看| 成人午夜又粗又硬又大| 1区2区3区精品视频| 亚洲精品一区二区三区四区高清| 成人少妇影院yyyy| www.在线成人| 污片在线观看一区二区| 欧美一级片在线| 91精品欧美久久久久久动漫 | 91麻豆精品在线观看| 国产精品99久| av中文字幕一区| 91丨九色丨蝌蚪富婆spa| 国产精品一二三区在线| 日韩欧美国产一二三区| 成人三级在线视频| 日本成人在线看| 自拍偷在线精品自拍偷无码专区| 欧美顶级少妇做爰| 国产成人av电影在线观看| 亚洲精品高清在线| 国产欧美精品国产国产专区 | 亚洲三级免费电影| 中文字幕+乱码+中文字幕一区| 欧美性猛片xxxx免费看久爱| 高清不卡一区二区在线| 精品中文字幕一区二区小辣椒| 亚洲欧美二区三区| 亚洲123区在线观看| 亚洲成av人片在www色猫咪| 亚洲视频香蕉人妖| 一区二区在线观看不卡| 伊人婷婷欧美激情| 亚洲一区二区三区中文字幕在线| 综合精品久久久| 亚洲一区二区免费视频| 亚洲成精国产精品女| 秋霞电影一区二区| 成人爽a毛片一区二区免费| 国产福利91精品一区| 91精品办公室少妇高潮对白| 在线视频一区二区三| 日韩欧美123| 中文字幕在线视频一区| 亚洲欧美日韩小说| 视频一区二区中文字幕| 日韩福利视频导航| 不卡免费追剧大全电视剧网站| 在线影院国内精品| 久久久精品国产免费观看同学| 国产精品免费丝袜| 蜜臀99久久精品久久久久久软件| 国产一区二区三区在线观看免费| 不卡的av电影在线观看| 欧美日韩国产综合一区二区三区| 日韩一区二区三区四区五区六区| 精品乱人伦小说| 亚洲午夜电影在线| 菠萝蜜视频在线观看一区| 欧美在线观看视频一区二区| 国产精品久久久久久户外露出| 裸体歌舞表演一区二区| 欧美日韩高清一区二区不卡| 最新日韩在线视频| 国产成a人亚洲| 精品国产91洋老外米糕| 男男视频亚洲欧美| 91精品国产色综合久久不卡电影 | 免费一区二区视频| 91精品福利在线一区二区三区 | 日韩欧美自拍偷拍| 日本欧美一区二区三区| 777欧美精品| 久久99国产精品麻豆| 日韩一区二区中文字幕| 精品一区二区免费看| 久久蜜桃香蕉精品一区二区三区| 精品一区二区精品| 中文字幕精品在线不卡| 99精品久久久久久| 亚洲国产一区在线观看| 欧美精品一二三四| 国产乱淫av一区二区三区| 欧美国产精品专区| 99久久精品国产一区二区三区| 亚洲欧美一区二区三区国产精品| 一本色道**综合亚洲精品蜜桃冫| 亚洲成av人片www| 日本一区二区综合亚洲| 欧美制服丝袜第一页| 蜜臀av性久久久久av蜜臀妖精 | 美女一区二区三区在线观看| 日韩美女视频在线| 91福利视频网站| 99精品在线观看视频| 美女网站一区二区| 午夜成人在线视频| 国产精品久久久久久妇女6080| 欧美精品精品一区| 欧美亚洲自拍偷拍| 成人黄色小视频| 国产精品乡下勾搭老头1| 日韩电影在线观看网站| 亚洲一区二区av在线| 亚洲欧美一区二区三区国产精品| 精品成人佐山爱一区二区| 7777女厕盗摄久久久| 91.xcao| 欧美日韩国产综合一区二区| 欧美性三三影院| 3d动漫精品啪啪一区二区竹菊| 91在线云播放| 欧美在线免费播放| 欧美一区永久视频免费观看| 欧美精品 国产精品| 91精品在线麻豆| 欧美r级在线观看| 欧美精品一二三四| www久久精品| 亚洲精品一区二区三区四区高清 | 国产成人综合网站| 精品在线亚洲视频| 99久久综合色| 在线观看视频一区二区| 欧美色精品在线视频| 粗大黑人巨茎大战欧美成人| 色综合天天综合狠狠| 欧美日韩免费观看一区二区三区| 在线观看亚洲专区| 精品久久久久久久人人人人传媒| 欧美mv和日韩mv的网站| 国产欧美日韩另类视频免费观看| 国产精品久久久久久一区二区三区 | 国内精品久久久久影院色| 国产一区二区三区高清播放| 国产不卡一区视频| 色哟哟一区二区| 日韩精品专区在线| 亚洲成av人片www| 国产传媒日韩欧美成人| 91麻豆国产自产在线观看| 911精品国产一区二区在线| 国产免费成人在线视频| 久久er精品视频| 欧美日韩黄视频| 一区二区在线电影| 久久99精品国产.久久久久久| 成人午夜激情视频| 久久综合九色综合97婷婷女人 | 欧美日韩成人在线| 亚洲成av人综合在线观看| av色综合久久天堂av综合| 精品国产一区二区国模嫣然| 久久精品国产77777蜜臀| 91久久精品一区二区二区| 亚洲乱码国产乱码精品精的特点| av中文字幕在线不卡| 国产精品的网站| 成人一区二区三区中文字幕| 国产精品久久久久久久久果冻传媒|