变态重口极致另类在线-波多久久夜色精品国产-波多野结衣在线观看一区-波多野结衣在线观看一区二区-污污的网站免费阅读-污污视频网址

當前位置: 首頁IT技術(shù)操作系統(tǒng) → 構(gòu)建高安全電子商務(wù)網(wǎng)站之Linux服務(wù)器iptables規(guī)則列表全攻略

構(gòu)建高安全電子商務(wù)網(wǎng)站之Linux服務(wù)器iptables規(guī)則列表全攻略

更多

服務(wù)器的安全性,一直是網(wǎng)站的首要考慮的任務(wù)。針對安全性有多種多樣的解決方案。Linux服務(wù)器防火墻,最常用到的當然要數(shù)iptables防火墻。iptables是Linux上常用的防火墻軟件,規(guī)則也非常靈活,應(yīng)該最廣泛。

對應(yīng)要構(gòu)建高安全電子商務(wù)網(wǎng)站,任何一臺服務(wù)器少不了的安全軟件,當然是iptables防火墻。規(guī)則靈活多變,功能應(yīng)該之廣泛,這個也是Linux系統(tǒng)管理員首選。iptables表鏈中每條規(guī)則的順序很重要,如果首條是accept all,那末所有的數(shù)據(jù)包都會被允許通過firewall,因此應(yīng)當適當?shù)陌才乓?guī)則順序。通常的法則是:拒絕所有 允許少數(shù)。

實際應(yīng)用總iptables規(guī)則應(yīng)用在每一臺服務(wù)器,如下圖.

但是如果比較了解iptables防火墻的話,完全可以自己配置,而且可以達到甚至超過硬件防火墻的效果

本文要點:

1.實例介紹高安全電子商務(wù)網(wǎng)站iptables規(guī)則列表。

2.在實例基礎(chǔ)上細說,ptables的安裝、清除iptables規(guī)則、iptables只開放指定端口、iptables屏蔽指定ip、ip段及解封、刪除已添加的iptables規(guī)則等iptables的基本應(yīng)用。

3.對關(guān)鍵端口的設(shè)置做具體介紹。特別是特殊的FTP,應(yīng)該怎么樣設(shè)置iptables規(guī)則,同時支持ftp主動模式、ftp被動模式。

iptables規(guī)則實例:

電子商務(wù)網(wǎng)站iptables規(guī)則列表

========================================================================

# iptables conf /etc/sysconfig/iptables

# Created by http://jimmyli.blog.51cto.com/

# Last Updated 2010.10.17

# Firewall configuration written by system-config-securitylevel

# Manual customization of this file is not recommended.

*filter

:FORWARD ACCEPT [0:0]

:INPUT ACCEPT [0:0]

:RH-Firewall-1-INPUT - [0:0]

:OUTPUT ACCEPT [0:0]

-A INPUT -j RH-Firewall-1-INPUT

-A FORWARD -j RH-Firewall-1-INPUT

-A RH-Firewall-1-INPUT -i lo -j ACCEPT

-A RH-Firewall-1-INPUT -p icmp --icmp-type any -j ACCEPT

-A RH-Firewall-1-INPUT -p 50 -j ACCEPT

-A RH-Firewall-1-INPUT -p 51 -j ACCEPT

-A RH-Firewall-1-INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

-A RH-Firewall-1-INPUT -p tcp -m state -m tcp --dport 22 --state NEW -j ACCEPT

-A RH-Firewall-1-INPUT -p tcp -m state -m tcp --dport 21 --state NEW -j ACCEPT

-A RH-Firewall-1-INPUT -p tcp -m state -m tcp --dport 80 --state NEW -j ACCEPT

-A RH-Firewall-1-INPUT -p tcp -m state -m tcp --dport 873 --state NEW -j ACCEPT

-A RH-Firewall-1-INPUT -p tcp -m state -m tcp --dport 3306 --state NEW -j ACCEPT

-A RH-Firewall-1-INPUT -p tcp -m state -m tcp --dport 8080 --state NEW -j ACCEPT

-A RH-Firewall-1-INPUT -p tcp -m state -m tcp --dport 30000:30030 --state NEW -j ACCEPT

-A RH-Firewall-1-INPUT -j REJECT --reject-with icmp-host-prohibited

COMMIT

========================================================================

電子商務(wù)網(wǎng)站iptables規(guī)則列表詳細說明:

1.使用方法,把以上的內(nèi)容添加或替換掉 /etc/sysconfig/iptables 文件,vim /etc/sysconfig/iptables 編輯。

2.使規(guī)則生效。然后service iptables restart即可生效

3.上面的規(guī)則中,只開放了如下端口:22(ssh),21(FTP),80(web),3306(mysql),8000等端口,30000至30030是FTP被動模式的端口,其它的都是禁止。也可以根據(jù)自己實際情況進行修改即可使用。

提示:

這個iptables規(guī)則,同時支持ftp主動模式、ftp被動模式。對FTP特殊端口應(yīng)用起到關(guān)鍵應(yīng)用。

附上系統(tǒng)默認模板

========================================================================

# Firewall configuration written by system-config-securitylevel

# Manual customization of this file is not recommended.

*filter

:INPUT ACCEPT [0:0]

:FORWARD ACCEPT [0:0]

:OUTPUT ACCEPT [0:0]

:RH-Firewall-1-INPUT - [0:0]

-A INPUT -j RH-Firewall-1-INPUT

-A FORWARD -j RH-Firewall-1-INPUT

-A RH-Firewall-1-INPUT -i lo -j ACCEPT

-A RH-Firewall-1-INPUT -p icmp --icmp-type any -j ACCEPT

-A RH-Firewall-1-INPUT -p 50 -j ACCEPT

-A RH-Firewall-1-INPUT -p 51 -j ACCEPT

-A RH-Firewall-1-INPUT -p udp --dport 5353 -d 224.0.0.251 -j ACCEPT

-A RH-Firewall-1-INPUT -p udp -m udp --dport 631 -j ACCEPT

-A RH-Firewall-1-INPUT -p tcp -m tcp --dport 631 -j ACCEPT

-A RH-Firewall-1-INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j ACCEPT

-A RH-Firewall-1-INPUT -j REJECT --reject-with icmp-host-prohibited

COMMIT

~

~

========================================================================

Linux上iptables防火墻的基本應(yīng)用解說

iptables是Linux上常用的防火墻軟件,下面vps偵探給大家說一下iptables的安裝、清除iptables規(guī)則、iptables只開放指定端口、iptables屏蔽指定ip、ip段及解封、刪除已添加的iptables規(guī)則等iptables的基本應(yīng)用。

關(guān)于更多的iptables的使用方法可以執(zhí)行:iptables --help或網(wǎng)上搜索一下iptables參數(shù)的說明。

1、安裝iptables防火墻

如果沒有安裝iptables需要先安裝,CentOS執(zhí)行:

yum install iptables

Debian/Ubuntu執(zhí)行:

apt-get install iptables

2、清除已有iptables規(guī)則

iptables -F

iptables -X

iptables -Z

3、開放指定的端口

#允許本地回環(huán)接口(即運行本機訪問本機)

iptables -A INPUT -s 127.0.0.1 -d 127.0.0.1 -j ACCEPT

# 允許已建立的或相關(guān)連的通行

iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

#允許所有本機向外的訪問

iptables -A OUTPUT -j ACCEPT

# 允許訪問22端口

iptables -A INPUT -p tcp --dport 22 -j ACCEPT

#允許訪問80端口

iptables -A INPUT -p tcp --dport 80 -j ACCEPT

#允許FTP服務(wù)的21和20端口

iptables -A INPUT -p tcp --dport 21 -j ACCEPT

iptables -A INPUT -p tcp --dport 20 -j ACCEPT

#如果有其他端口的話,規(guī)則也類似,稍微修改上述語句就行

#禁止其他未允許的規(guī)則訪問

iptables -A INPUT -j REJECT

iptables -A FORWARD -j REJECT

4、屏蔽IP

#如果只是想屏蔽IP的話“3、開放指定的端口”可以直接跳過。

#屏蔽單個IP的命令是

iptables -I INPUT -s 123.45.6.7 -j DROP

#封整個段即從123.0.0.1到123.255.255.254的命令

iptables -I INPUT -s 123.0.0.0/8 -j DROP

#封IP段即從123.45.0.1到123.45.255.254的命令

iptables -I INPUT -s 124.45.0.0/16 -j DROP

#封IP段即從123.45.6.1到123.45.6.254的命令是

iptables -I INPUT -s 123.45.6.0/24 -j DROP

4、查看已添加的iptables規(guī)則

iptables -L -n

v:顯示詳細信息,包括每條規(guī)則的匹配包數(shù)量和匹配字節(jié)數(shù)

x:在 v 的基礎(chǔ)上,禁止自動單位換算(K、M) vps偵探

n:只顯示IP地址和端口號,不將ip解析為域名

5、刪除已添加的iptables規(guī)則

將所有iptables以序號標記顯示,執(zhí)行:

iptables -L -n --line-numbers

比如要刪除INPUT里序號為8的規(guī)則,執(zhí)行:

iptables -D INPUT 8

6、iptables的開機啟動及規(guī)則保存

CentOS上可能會存在安裝好iptables后,iptables并不開機自啟動,可以執(zhí)行一下:

chkconfig --level 345 iptables on

將其加入開機啟動。

CentOS上可以執(zhí)行:service iptables save保存規(guī)則。

另外更需要注意的是Debian/Ubuntu上iptables是不會保存規(guī)則的。

需要按如下步驟進行,讓網(wǎng)卡關(guān)閉是保存iptables規(guī)則,啟動時加載iptables規(guī)則:

創(chuàng)建/etc/network/if-post-down.d/iptables 文件,添加如下內(nèi)容:

#!/bin/bash

iptables-save > /etc/iptables.rules

執(zhí)行:chmod +x /etc/network/if-post-down.d/iptables 添加執(zhí)行權(quán)限。

創(chuàng)建/etc/network/if-pre-up.d/iptables 文件,添加如下內(nèi)容:

#!/bin/bash

iptables-restore < /etc/iptables.rules

執(zhí)行:chmod +x /etc/network/if-pre-up.d/iptables 添加執(zhí)行權(quán)限。

總結(jié):

iptables 應(yīng)用無處不在,是提高系統(tǒng)安全性的重要防火墻軟件。在Linux系統(tǒng)上應(yīng)用非常廣泛。只要是實際生產(chǎn)中的服務(wù)器都是必不可少iptables規(guī)則。當然構(gòu)建高安全電子商務(wù)網(wǎng)站少不了iptables防火墻。

熱門評論
最新評論
發(fā)表評論 查看所有評論(0)
昵稱:
表情: 高興 可 汗 我不要 害羞 好 下下下 送花 屎 親親
字數(shù): 0/500 (您的評論需要經(jīng)過審核才能顯示)
主站蜘蛛池模板: 天天做天天爱夜夜爽 | 成人在线影片 | 在线观看久草 | 黄色免费看片网站 | 亚洲色图欧美一区 | 两个人看的www视频中文字幕 | 日本最新免费二区 | 久久综合九色综合97小说 | 亚洲伦理影院 | 毛片在线看免费 | 视频一区二区在线观看 | 两性午夜欧美高清做性 | 国产精品久久久久久福利漫画 | a资源在线观看 | 亚洲国产日产韩国欧美综合 | 日本成本人三级在线观看2018 | 国产高清在线免费视频 | 日韩激情视频在线观看 | 亚洲欧美视频一区二区三区 | 美国一级大黄香蕉片 | 在线看片成人免费视频 | 午夜成a人片在线观看 | 国产一有一级毛片视频 | 亚洲妇熟xxxxx妇色黄 | 成人av手机在线观看 | 毛片网站有哪些 | 激情爽毛片私人影院 | 亚洲阿v天堂在线 | 日本国产最新一区二区三区 | 嘿嘿午夜 | 国产乱人乱精一区二区视频密 | 香港三级日本三级澳门三级人 | 99精品久久久久久久免费看蜜月 | 国产大陆精品另类xxxx | 羞羞的网址 | 精品一区视频 | 国内精品线在线观看 | 精品国产影院 | 成视频年人黄网站免费视频 | 国产精品视频一区二区三区 | 国产成人精品综合久久久软件 |