이 글은 기계 번역의 미러 문서이며, 원본 기사로 바로 이동하려면 여기를 클릭해 주세요.

보기: 13709|회답: 0

[리눅스] Alibaba Cloud Centos conconfigs iptables firewall

[링크 복사]
게시됨 2014. 11. 3. 오후 3:41:54 | | |

알리바바 클라우드가 클라우드 쉴드 서비스를 출시했지만, 방화벽 한 층을 추가하는 것이 항상 더 안전합니다. 다음은 현재 입력만 설정되어 있는 알리바바 클라우드 VPS에서 방화벽 설정 과정입니다. OUTPUT과 FORWORD는 모두 ACCEPT의 규칙입니다

1. iptables 서비스 상태 확인

iptables 서비스의 상태를 확인하는 것부터 시작하세요

  1. [root@woxplife ~]# service iptables status
  2. iptables: Firewall is not running.
코드 복사

iptables 서비스는 설치되었지만 서비스가 시작되지 않았습니다.
만약 없으면 직접 설치할 수 있습니다

  1. yum install -y iptables
코드 복사

시작 iptables

  1. [root@woxplife ~]# service iptables start
  2. iptables: Applying firewall rules:                         [  OK  ]
코드 복사

현재 iptables의 구성을 살펴보세요

  1. [root@woxplife ~]# iptables -L -n
코드 복사
2. 기본 방화벽 규칙을 삭제합니다
  1. #首先在清除前要将policy INPUT改成ACCEPT,表示接受一切请求。
  2. #这个一定要先做,不然清空后可能会悲剧
  3. iptables -P INPUT ACCEPT

  4. #清空默认所有规则
  5. iptables -F

  6. #清空自定义的所有规则
  7. iptables -X

  8. #计数器置0
  9. iptables -Z
코드 복사
3. 구성 규칙
  1. #允许来自于lo接口的数据包
  2. #如果没有此规则,你将不能通过127.0.0.1访问本地服务,例如ping 127.0.0.1
  3. iptables -A INPUT -i lo -j ACCEPT

  4. #ssh端口22
  5. iptables -A INPUT -p tcp --dport 22 -j ACCEPT

  6. #FTP端口21
  7. iptables -A INPUT -p tcp --dport 21 -j ACCEPT

  8. #web服务端口80
  9. iptables -A INPUT -p tcp --dport 80 -j ACCEP

  10. #tomcat
  11. iptables -A INPUT -p tcp --dport xxxx -j ACCEP

  12. #mysql
  13. iptables -A INPUT -p tcp --dport xxxx -j ACCEP

  14. #允许icmp包通过,也就是允许ping
  15. iptables -A INPUT -p icmp -m icmp --icmp-type 8 -j ACCEPT

  16. #允许所有对外请求的返回包
  17. #本机对外请求相当于OUTPUT,对于返回数据包必须接收啊,这相当于INPUT了
  18. iptables -A INPUT -m state --state ESTABLISHED -j ACCEPT

  19. #如果要添加内网ip信任(接受其所有TCP请求)
  20. iptables -A INPUT -p tcp -s 45.96.174.68 -j ACCEPT

  21. #过滤所有非以上规则的请求
  22. iptables -P INPUT DROP
코드 복사
4. 보존

먼저 iptable을 -L -n으로 변환하여 구성이 올바르는지 확인합니다.
문제가 없으면 서두르지 말고 저장하세요. 저장하지 않으면 현재만 유효하고 재시작 후에는 효과가 없으니, 문제가 생기면 백그라운드에서 서버가 설정을 다시 시작하도록 강제할 수 있습니다.
로그인할 수 있도록 다른 SSH 연결을 열어보세요.

나중에 꼭 저장해 두세요

  1. #保存
  2. [root@woxplife ~]# service iptables save

  3. #添加到自启动chkconfig
  4. [root@woxplife ~]# chkconfig iptables on
코드 복사







이전의:직접 마작, 당신은 그럴 자격이 있어요!
다음:리눅스 웹 서버, 방화벽 iptables가 가장 간단한 구성입니다
면책 조항:
Code Farmer Network에서 발행하는 모든 소프트웨어, 프로그래밍 자료 또는 기사는 학습 및 연구 목적으로만 사용됩니다; 위 내용은 상업적 또는 불법적인 목적으로 사용되지 않으며, 그렇지 않으면 모든 책임이 사용자에게 부담됩니다. 이 사이트의 정보는 인터넷에서 가져온 것이며, 저작권 분쟁은 이 사이트와는 관련이 없습니다. 위 내용은 다운로드 후 24시간 이내에 컴퓨터에서 완전히 삭제해야 합니다. 프로그램이 마음에 드신다면, 진짜 소프트웨어를 지원하고, 등록을 구매하며, 더 나은 진짜 서비스를 받아주세요. 침해가 있을 경우 이메일로 연락해 주시기 바랍니다.

Mail To:help@itsvse.com