文章详情

短信预约-IT技能 免费直播动态提醒

请输入下面的图形验证码

提交验证

短信预约提醒成功

常用UOS服务器防火墙设置常用命令

2023-09-28 19:27

关注

目录

1.UOS支持的防火墙

2. 防火墙设置

3. 防火墙脚本

4. 关闭防火墙(清空所有规则,删除脚本,关闭重启)

5. 配置黑白名单


1.UOS支持的防火墙

iptables ufw firewalld Netfilter区别?

        iptables ufw firewall 都是前端管理,Netfilter是内核。

        统信的UOS服务器操作系统是基于Debian开发的,因此和Debian和Ubuntu很多命令都是相同的。在Debian和Ubuntu上面可以使用的防火墙在UOS也是可以正常使用的。

        默认情况下,Debian使用iptables,Ubuntu有iptables,也使用简单的ufw,在CentOS7 之前使用的是iptables,CentOS 7开始使用firewall,Centos 7前可以使用iptables命令也可以直接编辑文件/etc/sysconfig/iptables,在firewall一般都是使用命令。在Debian和UOS是使用iptables命令,由于不是直接编辑配置文件,需要对iptables命令比较熟悉,再就是对重启生效需要编辑文件设置。ufw也可以在UOS使用,由于是简易的命令,在本文主要讨论怎么使用iptables来设置防火墙功能。

2. 防火墙设置

1)检查iptables有没有安装

        如果之前有使用CentOS经验使用service iptables status 是检查不出来的,在CentOS中iptables是以服务形式,这里iptables只是配置的前端的命令,也不能使用yum list查看。而是使用apt list|grep iptables ;

        如果没有安装可以使用apt install iptables 或者apt-get install iptables,如果想要使用ufw安装apt install ufw,如果希望使用firewall,也可以安装后使用。

2)服务器防火墙怎么设置

iptables -L 可以查看现有生效的规则

iptables -P INPUT ACCEPT 清空规则前放开INPUT 否则清空以后可能导致无法远程连接

iptables -F【清空规则】

iptables -X 【删除自建链】

iptables -Z 【重置过滤包数据】

第一种方式,编辑/etc/iptables.sh然后赋予执行权限chmod +x /etc/iptables.sh。执行以后规则就生效了,如果需要修改规则每次都可以修改此文件。

第二种方式,配置文件/etc/iptables(需要使用/sbin/iptables-restore 导入规则,可以配置重启时就执行该文件)

#清空配置iptables -Fiptables -Xiptables -Z#配置,禁止进,允许出,允许回环网卡iptables -P INPUT DROPiptables -A OUTPUT -j ACCEPTiptables -A INPUT -i lo -j ACCEPT#允许pingiptables -A INPUT -p icmp -j ACCEPT#允许sshiptables -A INPUT -p tcp –dport 22 -j ACCEPT#允许VNCiptables -A INPUT -p tcp –dport 5900 -j ACCEPT#学习felix,把smtp设成本地iptables -A INPUT -p tcp -m tcp –dport 25 -j ACCEPT -s 127.0.0.1iptables -A INPUT -p tcp -m tcp –dport 25 -j REJECT#允许DNSiptables -A INPUT -p tcp -m tcp –dport 53 -j ACCEPTiptables -A INPUT -p udp -m udp –dport 53 -j ACCEPT#允许http和httpsiptables -A INPUT -p tcp –dport 80 -j ACCEPTiptables -A INPUT -p tcp –dport 443 -j ACCEPT# 允许已建立的或相关连的通行iptables -A INPUT -m state –state ESTABLISHED%2cRELATED -j ACCEPT#禁止其他未允许的规则访问iptables -A INPUT -j REJECT #(注意:如果22端口未加入允许规则,SSH链接会直接断开。)iptables -A FORWARD -j REJECT

iptables-save >/etc/iptables 【保存规则】

/sbin/iptables-restore

)将iptables.sh脚本放到init.d中每次都重启【需要保障iptables脚本一致都是最新的规则,如果是后续临时修改的规则可能不在其中】

)编辑/etc/network/if-pre-up.d/iptables,重启会自动生效。要保障/etc/iptables中规则一致是最新的,每次修改规则可以编辑/etc/iptables 如果是使用iptables命令新增,需要增加iptables-save >/etc/iptables 保存。

#!/bin/sh/sbin/iptables-restore < /etc/iptables

3. 防火墙脚本

编辑如下脚本【第一次执行】,后续编辑/etc/iptables,使用/sbin/iptables-restore < /etc/iptables重新导入,或者直接iptables命令新增,iptables-save>/etc/iptables 保存,防止机器重启无效

#!/bin/sh#防火墙脚本echo “#!/bin/sh/sbin/iptables-restore < /etc/iptables” >/etc/network/if-pre-up.d/iptablesecho “#清空配置iptables -Fiptables -Xiptables -Z#配置,禁止进,允许出,允许回环网卡iptables -P INPUT DROPiptables -A OUTPUT -j ACCEPTiptables -A INPUT -i lo -j ACCEPT#允许pingiptables -A INPUT -p icmp -j ACCEPT#允许sshiptables -A INPUT -p tcp –dport 22 -j ACCEPT#允许VNCiptables -A INPUT -p tcp –dport 5900 -j ACCEPT#学习felix,把smtp设成本地iptables -A INPUT -p tcp -m tcp –dport 25 -j ACCEPT -s 127.0.0.1iptables -A INPUT -p tcp -m tcp –dport 25 -j REJECT#允许DNSiptables -A INPUT -p tcp -m tcp –dport 53 -j ACCEPTiptables -A INPUT -p udp -m udp –dport 53 -j ACCEPT#允许http和httpsiptables -A INPUT -p tcp –dport 80 -j ACCEPTiptables -A INPUT -p tcp –dport 443 -j ACCEPT# 允许已建立的或相关连的通行iptables -A INPUT -m state –state ESTABLISHED%2cRELATED -j ACCEPT#禁止其他未允许的规则访问iptables -A INPUT -j REJECT #(注意:如果22端口未加入允许规则,SSH链接会直接断开。)iptables -A FORWARD -j REJECT” > /etc/iptables.shchmod +x /etc/iptables.shchmod +x /etc/network/if-pre-up.d/iptables/etc/iptables.shiptables-save > /etc/iptables/sbin/iptables-restore < /etc/iptables

4. 关闭防火墙(清空所有规则,删除脚本,关闭重启)

iptables -P INPUT ACCEPT

iptables -F

iptables -X

iptables -Z

rm /etc/iptables*

rm /etc/network/if-pre-up.d/iptables

5. 配置黑白名单

#黑白名单

####当只有部分人可以访问使用白名单,当只有部分人不能访问使用黑名单

##设置链名

iptables -N whitelist

iptables -N blacklist

##设置自定义链规则

iptables -A whitelist -s xxxx ACCEPT

iptables -A blacklist -s xxxx DROP

##设置INPUT规则

iptables -A INPUT -p tcp –dport 22 -j whitelist

iptables -A INPUT -p tcp –dport 22 -j blacklist

#删除规则

iptables -D INPUT 数字(iptables -L INPUT –line-numbers 查看对应链的规则序号)

iptables -D INPUT -p tcp –dport 22 -j whitelist (也可以使用设置规则时相同的命令把A改成D)

#删除自定义链

iptables -X 链名(注意内置链不可删除)

iptables -Z 置零

iptables -F 清空规则

参考原文地址:服务器防火墙怎么设置(常用UOS服务器防火墙设置教程) (yqfml.com)

来源地址:https://blog.csdn.net/wangxiaozhonga/article/details/128280761

阅读原文内容投诉

免责声明:

① 本站未注明“稿件来源”的信息均来自网络整理。其文字、图片和音视频稿件的所属权归原作者所有。本站收集整理出于非商业性的教育和科研之目的,并不意味着本站赞同其观点或证实其内容的真实性。仅作为临时的测试数据,供内部测试之用。本站并未授权任何人以任何方式主动获取本站任何信息。

② 本站未注明“稿件来源”的临时测试数据将在测试完成后最终做删除处理。有问题或投稿请发送至: 邮箱/279061341@qq.com QQ/279061341

软考中级精品资料免费领

  • 历年真题答案解析
  • 备考技巧名师总结
  • 高频考点精准押题
  • 2024年上半年信息系统项目管理师第二批次真题及答案解析(完整版)

    难度     813人已做
    查看
  • 【考后总结】2024年5月26日信息系统项目管理师第2批次考情分析

    难度     354人已做
    查看
  • 【考后总结】2024年5月25日信息系统项目管理师第1批次考情分析

    难度     318人已做
    查看
  • 2024年上半年软考高项第一、二批次真题考点汇总(完整版)

    难度     435人已做
    查看
  • 2024年上半年系统架构设计师考试综合知识真题

    难度     224人已做
    查看

相关文章

发现更多好内容

猜你喜欢

AI推送时光机
位置:首页-资讯-服务器
咦!没有更多了?去看看其它编程学习网 内容吧
首页课程
资料下载
问答资讯