Bu makale makine çevirisi ayna makalesidir, orijinal makaleye geçmek için lütfen buraya tıklayın.

Görünüm: 13844|Yanıt: 0

[linux] Alibaba Cloud Centos configure iptables firewall

[Bağlantıyı kopyala]
Yayınlandı 3.11.2014 15:41:54 | | |

Alibaba Cloud hizmetini başlatmış olsa da, başka bir güvenlik duvarı katmanı eklemek her zaman daha güvenlidir; aşağıdaki süreç Alibaba Cloud VPS'de güvenlik duvarının yapılandırılmasıdır, şu anda yalnızca INPUT yapılandırılmıştır. OUTPUT ve FORWORD, KABUL ETME kurallarıdır

1. iptables servisinin durumunu kontrol edin

Öncelikle iptables servisinin durumunu kontrol ederek başlayacak

  1. [root@woxplife ~]# service iptables status
  2. iptables: Firewall is not running.
Kopya kodu

iptables hizmeti kurulmuştur, ancak hizmet başlamamıştır.
Eğer sizde yoksa, doğrudan takabilirsiniz

  1. yum install -y iptables
Kopya kodu

iptables başlat

  1. [root@woxplife ~]# service iptables start
  2. iptables: Applying firewall rules:                         [  OK  ]
Kopya kodu

Mevcut iptables yapılandırmasına bir göz atın

  1. [root@woxplife ~]# iptables -L -n
Kopya kodu
2. Varsayılan güvenlik duvarı kurallarını temizleyin
  1. #首先在清除前要将policy INPUT改成ACCEPT,表示接受一切请求。
  2. #这个一定要先做,不然清空后可能会悲剧
  3. iptables -P INPUT ACCEPT

  4. #清空默认所有规则
  5. iptables -F

  6. #清空自定义的所有规则
  7. iptables -X

  8. #计数器置0
  9. iptables -Z
Kopya kodu
3. Yapılandırma kuralları
  1. #允许来自于lo接口的数据包
  2. #如果没有此规则,你将不能通过127.0.0.1访问本地服务,例如ping 127.0.0.1
  3. iptables -A INPUT -i lo -j ACCEPT

  4. #ssh端口22
  5. iptables -A INPUT -p tcp --dport 22 -j ACCEPT

  6. #FTP端口21
  7. iptables -A INPUT -p tcp --dport 21 -j ACCEPT

  8. #web服务端口80
  9. iptables -A INPUT -p tcp --dport 80 -j ACCEP

  10. #tomcat
  11. iptables -A INPUT -p tcp --dport xxxx -j ACCEP

  12. #mysql
  13. iptables -A INPUT -p tcp --dport xxxx -j ACCEP

  14. #允许icmp包通过,也就是允许ping
  15. iptables -A INPUT -p icmp -m icmp --icmp-type 8 -j ACCEPT

  16. #允许所有对外请求的返回包
  17. #本机对外请求相当于OUTPUT,对于返回数据包必须接收啊,这相当于INPUT了
  18. iptables -A INPUT -m state --state ESTABLISHED -j ACCEPT

  19. #如果要添加内网ip信任(接受其所有TCP请求)
  20. iptables -A INPUT -p tcp -s 45.96.174.68 -j ACCEPT

  21. #过滤所有非以上规则的请求
  22. iptables -P INPUT DROP
Kopya kodu
4. Koruma

Öncelikle, yapılandırmanın doğru olup olmadığını görmek için iptables -L -n taşı.
Sorun olmadan, acele etmeyin çünkü kaydetmezseniz sadece şimdilik geçerlidir ve yeniden başlattıktan sonra etkisi olmayacak, böylece herhangi bir sorun olursa sunucuyu arka planda ayarları yeniden başlatmaya zorlayabilirsiniz.
Giriş yapabilmek için başka bir SSH bağlantısı açın.

Sonra kaydetmeyi unutmayın

  1. #保存
  2. [root@woxplife ~]# service iptables save

  3. #添加到自启动chkconfig
  4. [root@woxplife ~]# chkconfig iptables on
Kopya kodu







Önceki:DIY mahjong, bunu hak ediyorsun!
Önümüzdeki:Linux web sunucusu, güvenlik duvarı iptables en basit yapılandırmadır
Feragatname:
Code Farmer Network tarafından yayımlanan tüm yazılım, programlama materyalleri veya makaleler yalnızca öğrenme ve araştırma amaçları içindir; Yukarıdaki içerik ticari veya yasa dışı amaçlarla kullanılamaz, aksi takdirde kullanıcılar tüm sonuçları ödemelidir. Bu sitedeki bilgiler internetten alınmakta olup, telif hakkı anlaşmazlıklarının bu siteyle hiçbir ilgisi yoktur. Yukarıdaki içeriği indirmeden sonraki 24 saat içinde bilgisayarınızdan tamamen silmelisiniz. Programı beğendiyseniz, lütfen orijinal yazılımı destekleyin, kayıt satın alın ve daha iyi orijinal hizmetler alın. Herhangi bir ihlal olursa, lütfen bizimle e-posta yoluyla iletişime geçin.

Mail To:help@itsvse.com