- Linux 2.4之后的防火墙iptables,iptables由3个表filter,nat,mangle组成,主要实验了filter表,这个表是用来过滤数据包的,有三个链INPUT,OUTPUT,FORWARD。
配置防火墙策略有固定的格式iptables 表名 链名 匹配条件 动作
-t 表名 (默认为filter)
-A 链名(在该链末尾append追加策略)
-I 链名 数字
-I (insert)插入链,如果不加数字,默认是将写的策略添加到表中所有策略的前面,但是我们要指定插入到相应的行,我们可以这样
Iptables –t filter –I INPUT 2 …… 这里就是插到第二个
匹配条件:
-i 网卡 数据包进入的网卡-o 网卡 出去的
-s ip 源ip
-d ip 目的ip
-p 协议
--dport 端口号 目的端口号
--sport 端口号 源端口号
动作:
ACCEPT:对满足策略的数据包允许通过DROP:丢弃数据包,且不返回任何信息
REJECT:丢弃数据包,但是会返回拒绝的信息
LOG:把通过的数据包写到日志中(相当于一个门卫对进去的人进行登记)
查看本机iptables情况iptables -L -n --line-number
-
防火墙的关闭、打开
重启系统后生效#打开 chkconfig iptables on #关闭 chkconfig iptables off
立即生效,重启系统后丢失设置#开启 service iptables start #关闭 service iptables stop
- 添加策略
如果做了WEB服务器,开启80端口. [root@tp ~]# iptables -A INPUT -p tcp --dport 80 -j ACCEPT 如果做了邮件服务器,开启25,110端口. [root@tp ~]# iptables -A INPUT -p tcp --dport 110 -j ACCEPT [root@tp ~]# iptables -A INPUT -p tcp --dport 25 -j ACCEPT 如果做了FTP服务器,开启21端口 [root@tp ~]# iptables -A INPUT -p tcp --dport 21 -j ACCEPT [root@tp ~]# iptables -A INPUT -p tcp --dport 20 -j ACCEPT 如果做了DNS服务器,开启53端口 [root@tp ~]# iptables -A INPUT -p tcp --dport 53 -j ACCEPT 如果你还做了其他的服务器,需要开启哪个端口,照写就行了. 上面主要写的都是INPUT链,凡是不在上面的规则里的,都DROP 允许icmp包通过,也就是允许ping, [root@tp ~]# iptables -A OUTPUT -p icmp -j ACCEPT (OUTPUT设置成DROP的话) [root@tp ~]# iptables -A INPUT -p icmp -j ACCEPT (INPUT设置成DROP的话) 允许loopback!(不然会导致DNS无法正常关闭等问题) IPTABLES -A INPUT -i lo -p all -j ACCEPT (如果是INPUT DROP) IPTABLES -A OUTPUT -o lo -p all -j ACCEPT(如果是OUTPUT DROP)
只允许192.168.0.3的机器进行SSH连接[root@tp ~]# iptables -A INPUT -s 192.168.0.3 -p tcp --dport 22 -j ACCEPT如果要允许,或限制一段IP地址可用 192.168.0.0/24 表示192.168.0.1-255端的所有IP.24表示子网掩码数 - 删除策略
iptables -D INPUT 1 #删除INPUT链的序号为1的策略
- 修改filter表的链
iptables -t filter -P INPUT DROP #修改filter表的INPUT链的默认动作
相关推荐
6. **网络配置**:涵盖网络接口设置(ifconfig、ip命令),DNS解析,防火墙规则(firewalld或iptables),以及远程访问服务如SSH的配置。 7. **软件包管理**:介绍使用yum或dnf工具安装、更新和删除软件包,理解RPM...
理解用户权限模型(如sudo、su),设置root密码,启用防火墙(如iptables或firewalld),并了解基本的访问控制策略,是保障系统安全的基础。 通过这份“Linux学习笔记”,你将逐步熟悉Linux环境,掌握基本操作,为...
- `iptables`的策略和规则链,以及基本命令参数。 - `firewalld`的使用,包括终端和图形管理工具。 - 服务的访问控制列表设置。 8. **使用ssh服务管理远程主机**: - 配置网络接口和服务,如`sshd`服务。 - ...
通过上述iptables配置,我们可以看到如何通过iptables管理Linux系统的网络访问控制,包括允许或拒绝特定类型的流量。同时,我们也了解了MySQL Semi-Synchronous Replication的概念以及如何在主库和备库上安装相应的...
2. 权限与访问控制:理解sudo和selinux,以及如何设置访问控制策略。 3. 数据备份:学习使用rsync、tar等工具进行数据备份,以及如何恢复备份。 通过学习这门课程,你将具备在Linux环境下工作和解决问题的能力,...
四、高级安全:在Linux系统中,安全策略包括权限管理、防火墙配置(iptables、firewalld)、SELinux(安全增强型Linux)等。SELinux提供强制访问控制,进一步增强了系统的安全性。此外,安全审计和日志分析也是确保...
### Linux路由笔记:构建Linux路由器并实现多WAN口负载均衡 #### 一、Linux作为路由器的基本配置 在本文档中,我们将深入了解如何利用Linux系统搭建一台高效的路由器,并且实现多WAN口负载均衡,这对于企业级网络...
同时,防火墙如iptables或firewalld的使用,将教你如何保护系统免受未经授权的访问。 服务器运维中,监控和日志分析是关键。学习如何查看和分析系统日志(如/var/log下的各种日志文件),以及使用工具如top、htop、...
4. IPv6 安全策略:与 IPv4 一样,IPv6 也需要配置适当的安全策略,包括防火墙规则、入侵检测系统等。 六、故障排除 如果遇到问题,可以使用 ip -6 命令或其他相关的工具来检查 IPv6 配置。例如,ip -6 addr 可以...
- iptables:Linux内核的包过滤规则,用于设置防火墙策略。 - ufw(Uncomplicated Firewall):基于iptables的用户友好型防火墙工具。 - SELinux:强制访问控制,提供额外的安全层。 9. **脚本编程** - Bash ...
13. **远程访问与协作**:学习使用SSH进行远程登录,配置Samba服务实现Linux与Windows之间的文件共享。 14. **系统备份与恢复**:理解备份策略,学习如何使用tar命令创建和提取备份,以及如何进行系统恢复。 15. *...
- 关闭SELINUX,以避免安全策略限制导致的问题。 - **软件源代码包存放与编译安装位置:** - 源代码包存放在 `/usr/local/src`。 - 编译安装的位置在 `/usr/local/软件名字`。 - **软件包下载:** - 下载Nginx...
在运维安全方面,重点应放在防火墙配置(如iptables和ufw)、用户权限管理、日志审计、安全更新和漏洞管理上。了解SELinux、AppArmor等强制访问控制机制也是提高系统安全性的必要步骤。面试技巧则涵盖自我介绍、项目...
此外,安全管理也是重点,包括防火墙规则(如iptables和firewalld)、SELinux(安全增强型Linux)策略配置、以及日志监控和审计。了解并熟练应用这些工具可以有效防止系统被攻击。 最后,自动化和脚本编写能力也是...
以下是对“Linux Linux个人学习笔记”内容的详细解释: 一、Linux指令集 在Linux中,命令行是进行日常操作的主要工具。学习Linux首先要掌握基本的命令,如ls(列出目录内容)、cd(切换目录)、pwd(显示当前工作...
防火墙如`ufw`或`iptables`,以及权限设定和访问控制列表(ACLs)是保障系统安全的基础。同时,日志分析(如`less`或`grep`配合`/var/log`下的日志文件)是诊断问题和监控系统状态的关键。 最后,了解Linux发行版...
`touch -t 04241505 123.txt`可以改变文件的访问和修改时间,`stat FILE`则用于查看文件属性和时间戳。 3. `date`:显示系统时间,`date -s "2018-4-24 15:25:00"`用来设置系统时间,`clock`命令用于设置硬件时间。...
请注意,这只是一个基本的指南,实际部署时还需要根据网络环境和安全策略进行相应的调整。例如,生产环境中通常会关闭不必要的端口,重新启用SELinux和iptables,并对数据库连接进行加密等。同时,Zabbix的监控范围...
- 支持基于 iptables 的网络策略。 7. **Container-runtime**: - 负责容器的创建和管理。 - 可以使用多种容器运行时,如 Docker、containerd 等。 通过以上解析,我们可以深入了解 Kubernetes 的核心概念和...