日韩无码专区无码一级三级片|91人人爱网站中日韩无码电影|厨房大战丰满熟妇|AV高清无码在线免费观看|另类AV日韩少妇熟女|中文日本大黄一级黄色片|色情在线视频免费|亚洲成人特黄a片|黄片wwwav色图欧美|欧亚乱色一区二区三区

RELATEED CONSULTING
相關(guān)咨詢
選擇下列產(chǎn)品馬上在線溝通
服務(wù)時間:8:30-17:00
你可能遇到了下面的問題
關(guān)閉右側(cè)工具欄

新聞中心

這里有您想知道的互聯(lián)網(wǎng)營銷解決方案
簡單易懂!Linux防火墻規(guī)則備份教程(linux防火墻規(guī)則備份)

作為一名Linux運維人員,防火墻的設(shè)置和管理是我們?nèi)粘9ぷ髦胁豢苫蛉钡囊豁椚蝿?wù)。為了保護服務(wù)器的安全,我們需要設(shè)置嚴(yán)格的防火墻規(guī)則,以禁止非授權(quán)訪問和惡意攻擊。然而,一旦防火墻規(guī)則設(shè)置完成后,我們需要對其進行備份,以便在出現(xiàn)問題時能夠快速還原。本文將介紹一種簡單易懂的linux防火墻規(guī)則備份教程。

一、備份防火墻規(guī)則

在備份防火墻規(guī)則之前,我們需要先確認(rèn)我們使用的Linux發(fā)行版以及防火墻軟件。以下是常用的Linux發(fā)行版和防火墻軟件:

– CentOS和RHEL:使用iptables

– Debian和Ubuntu:使用ufw

1.備份iptables規(guī)則

對于使用iptables防火墻的CentOS和RHEL系統(tǒng),我們可以使用以下命令備份防火墻規(guī)則:

“`shell

iptables-save > /root/iptables_backup

“`

該命令將當(dāng)前的iptables規(guī)則保存到/root/iptables_backup文件中。備份完成后可以使用以下命令來恢復(fù)規(guī)則:

“`shell

iptables-restore

“`

2.備份ufw規(guī)則

對于使用ufw防火墻的Debian和Ubuntu系統(tǒng),我們可以使用以下命令備份防火墻規(guī)則:

“`shell

sudo ufw export backup_file

“`

該命令將當(dāng)前的ufw規(guī)則保存到backup_file文件中。備份完成后可以使用以下命令來恢復(fù)規(guī)則:

“`shell

sudo ufw import backup_file

“`

二、恢復(fù)防火墻規(guī)則

一旦備份了防火墻規(guī)則,我們可以使用以下命令來恢復(fù)規(guī)則:

1.恢復(fù)iptables規(guī)則

對于iptables規(guī)則,我們需要使用以下命令進行恢復(fù):

“`shell

iptables-restore

“`

其中/root/iptables_backup是你備份的iptables規(guī)則文件的路徑。

2.恢復(fù)ufw規(guī)則

對于ufw規(guī)則,我們需要使用以下命令進行恢復(fù):

“`shell

sudo ufw import backup_file

“`

其中backup_file是你備份的ufw規(guī)則文件的路徑。

三、定期備份防火墻規(guī)則

為了確保服務(wù)器的安全,我們應(yīng)該定期備份防火墻規(guī)則。建議每周備份一次。你可以使用定時任務(wù)來自動執(zhí)行備份命令。在CentOS和RHEL系統(tǒng)中,你可以創(chuàng)建一個名為backup_iptables.sh的腳本,并將以下代碼添加到其中:

“`shell

#!/bin/bash

iptables-save > /root/iptables_backup

“`

在Debian和Ubuntu系統(tǒng)中,你可以使用以下命令創(chuàng)建一個名為backup_ufw.sh的腳本,并將以下代碼添加到其中:

“`shell

#!/bin/bash

sudo ufw export backup_file

“`

然后,你可以使用以下命令添加一個每周執(zhí)行一次的定時任務(wù):

“`shell

#執(zhí)行iptables規(guī)則備份,并在周六的11:00執(zhí)行

0 11 * * 6 /bin/bash /root/backup_iptables.sh

#執(zhí)行ufw規(guī)則備份,并在周六的12:00執(zhí)行

0 12 * * 6 /bin/bash /root/backup_ufw.sh

“`

以上例子將在每周六的11:00備份iptables規(guī)則,在每周六的12:00備份ufw規(guī)則。

結(jié)論

Linux防火墻規(guī)則備份是服務(wù)器安全管理中不可或缺的一部分。在這篇文章中,我們介紹了如何備份和恢復(fù)iptables規(guī)則和ufw規(guī)則,以及如何使用定時任務(wù)定期備份防火墻規(guī)則。希望這篇文章對你有所幫助。

成都網(wǎng)站建設(shè)公司-創(chuàng)新互聯(lián),建站經(jīng)驗豐富以策略為先導(dǎo)10多年以來專注數(shù)字化網(wǎng)站建設(shè),提供企業(yè)網(wǎng)站建設(shè),高端網(wǎng)站設(shè)計,響應(yīng)式網(wǎng)站制作,設(shè)計師量身打造品牌風(fēng)格,熱線:028-86922220

如何遷移iptables防火墻規(guī)則到新服務(wù)器

將Linux系統(tǒng)設(shè)置成REJECT拒絕動作策略后,對方會看到本機的端口不可達的響應(yīng):

# ping -c 4 192.168.10.10

PING 192.168.10.10 (192.168.10.10) 56(84) bytes of data.

From 192.168.10.10 icmp_seq=1 Destination Port Unreachable

From 192.168.10.10 icmp_seq=2 Destination Port Unreachable

From 192.168.10.10 icmp_seq=3 Destination Port Unreachable

From 192.168.10.10 icmp_seq=4 Destination Port Unreachable

.168.10.10 ping statistics —

4 packets tranitted, 0 received, +4 errors, 100% packet loss, time 3002ms

將Linux系統(tǒng)設(shè)置成DROP拒絕動作策略后,對方會看到本機響應(yīng)超時的提醒,無法判斷流量是被拒絕,還是對方主機當(dāng)前不在線:

# ping -c 4 192.168.10.10

PING 192.168.10.10 (192.168.10.10) 56(84) bytes of data.

.168.10.10 ping statistics —

4 packets tranitted, 0 received, 100% packet loss, time 3000ms

8.2.2 基本的命令參數(shù)

iptables是一款基于命令行的防火墻策略管理工具,由于該命令是基于終端執(zhí)行且存在有大量參數(shù)的,咱們學(xué)習(xí)起來難度還是較大的,好在對于日??刂品阑饓Σ呗詠碇v,您無需深入的了解諸如“四表五鏈”的理論概念,只需要掌握常用的參數(shù)并做到靈活搭配即可,以便于能夠更順暢的勝任工作所需。iptables命令可以根據(jù)數(shù)據(jù)流量的源地址、目的地址、傳輸協(xié)議、服務(wù)類型等等信息項進行匹配,一旦數(shù)據(jù)包與策略匹配上后,iptables就會根據(jù)策略所預(yù)設(shè)的動作來處理這些數(shù)據(jù)包流量,另外再來提醒下同學(xué)們防火墻策略的匹配順序規(guī)則是從上至下的,因此切記要把較為嚴(yán)格、優(yōu)先級較高的策略放到靠前位置,否則有可能產(chǎn)生錯誤。下表中為讀者們總結(jié)歸納了幾乎所有常用的iptables命令參數(shù),劉遄老師遵循《Linux就該這么學(xué)》書籍的編寫初衷而設(shè)計了大量動手實驗,讓您無需生背硬記這些參數(shù),可以結(jié)合下面的實例來逐個參閱即可。

編輯

參數(shù) 作用

-P 設(shè)置默認(rèn)策略:iptables -P INPUT (DROP|ACCEPT)

-F 清空規(guī)則鏈

-L 查看規(guī)則鏈

-A 在規(guī)則鏈的末尾加入新規(guī)則

-I num 在規(guī)則鏈的頭部加入新規(guī)則

-D num 刪除某一條規(guī)則

-s 匹配來源地址IP/MASK,加嘆號”!”表示除這個IP外。

-d 匹配目標(biāo)地址

-i 網(wǎng)卡名稱 匹配從這塊網(wǎng)卡流入的數(shù)據(jù)

-o 網(wǎng)卡名稱 匹配從這塊網(wǎng)卡流出的數(shù)據(jù)

-p 匹配協(xié)議,如tcp,udp,icmp

–dport num 匹配目標(biāo)端口號

–sport num 匹配來源端口號

使用iptables命令-L參數(shù)查看已有的防火墻策略:

# iptables -L

Chain INPUT (policy ACCEPT)

target prot opt source destination

ACCEPT all — anywhere anywhere ctstate RELATED,ESTABLISHED

ACCEPT all — anywhere anywhere

INPUT_direct all — anywhere anywhere

INPUT_ZONES_SOURCE all — anywhere anywhere

INPUT_ZONES all — anywhere anywhere

ACCEPT icmp — anywhere anywhere

REJECT all — anywhere anywhere reject-with icmp-host-prohibited

………………省略部分輸出信息………………

使用iptables命令-F參數(shù)清空已有的防火墻策略:

# iptables -F

# iptables -L

Chain INPUT (policy ACCEPT)

target prot opt source destination

………………省略部分輸出信息………………

將INPUT鏈的默認(rèn)策略設(shè)置為拒絕:

如前面所提到的防火墻策略設(shè)置無非有兩種方式,一種是“通”,一種是“堵”,當(dāng)我們將INPUT鏈設(shè)置為默認(rèn)拒絕后,咱們就要往里面寫入允許策略了,否則所有流入的數(shù)據(jù)包都會被默認(rèn)拒絕掉,同學(xué)們需要留意規(guī)則鏈的默認(rèn)策略拒絕動作只能是DROP,而不能是REJECT。

# iptables -P INPUT DROP

# iptables -L

Chain INPUT (policy DROP)

target prot opt source destination

…………省略部分輸出信息………………

向INPUT鏈中添加允許icmp數(shù)據(jù)包流入的允許策略:

在日常運維工作中經(jīng)常會使用到ping命令來檢查對方主機是否在線,而我們向防火墻INPUT鏈中添加一條允許icmp協(xié)議數(shù)據(jù)包流入的策略就是默認(rèn)允許了這種ping命令檢測行為。

# ping -c 4 192.168.10.10

PING 192.168.10.10 (192.168.10.10) 56(84) bytes of data.

.168.10.10 ping statistics —

4 packets tranitted, 0 received, 100% packet loss, time 3000ms

# iptables -I INPUT -p icmp -j ACCEPT

# ping -c 4 192.168.10.10

PING 192.168.10.10 (192.168.10.10) 56(84) bytes of data.

64 bytes from 192.168.10.10: icmp_seq=1 ttl=64 time=0.156 ms

64 bytes from 192.168.10.10: icmp_seq=2 ttl=64 time=0.117 ms

64 bytes from 192.168.10.10: icmp_seq=3 ttl=64 time=0.099 ms

64 bytes from 192.168.10.10: icmp_seq=4 ttl=64 time=0.090 ms

.168.10.10 ping statistics —

4 packets tranitted, 4 received, 0% packet loss, time 2999ms

rtt min/avg/max/mdev = 0.090/0.115/0.156/0.027 ms

刪除INPUT鏈中的那條策略,并將默認(rèn)策略還原為允許:

# iptables -D INPUT 1

# iptables -P INPUT ACCEPT

# iptables -L

Chain INPUT (policy ACCEPT)

target prot opt source destination

………………省略部分輸出信息………………

設(shè)置INPUT鏈只允許指定網(wǎng)段訪問本機的22端口,拒絕其他所有主機的數(shù)據(jù)請求流量:

防火墻策略是按照從上至下順序匹配的,因此請同學(xué)們一定要記得將允許動作放到拒絕動作上面,否則所有的流量就先被拒絕掉了,任何人都獲取不到咱們的業(yè)務(wù)。文中提到的22端口是下面第九章節(jié)講的ssh服務(wù)做占用的資源,這里再挖個小坑~等同學(xué)們稍后學(xué)完再回來驗證這個實驗效果吧~

# iptables -I INPUT -s 192.168.10.0/24 -p tcp –dport 22 -j ACCEPT

# iptables -A INPUT -p tcp –dport 22 -j REJECT

# iptables -L

Chain INPUT (policy ACCEPT)

target prot opt source destination

ACCEPT tcp.168.10.0/24 anywhere tcp dpt:ssh

REJECT tcp — anywhere anywhere tcp dpt:ssh reject-with icmp-port-unreachable

………………省略部分輸出信息………………

使用IP地址在192.168.10.0/24網(wǎng)段內(nèi)的主機訪問服務(wù)器的22端口:

# ssh 192.168.10.10

The authenticity of host ‘192.168.10.10 (192.168.10.10)’ can’t be established.

ECDSA key fingerprint is 70:3b:5d:37:96:7b:2e:a5:28:0d:7e:dc:47:6a:fe:5c.

Are you sure you want to continue connecting (yes/no)? yes

Warning: Permanently added ‘192.168.10.10’ (ECDSA) to the list of known hosts.

‘s password:

Last login: Sun Feb 12 01:50:

#

使用IP地址在192.168.20.0/24網(wǎng)段外的主機訪問服務(wù)器的22端口:

# ssh 192.168.10.10

Connecting to 192.168.10.10:22…

Could not connect to ‘192.168.10.10’ (port 22): Connection failed.

向INPUT鏈中添加拒絕所有人訪問本機12345端口的防火墻策略:

# iptables -I INPUT -p tcp –dportj REJECT

# iptables -I INPUT -p udp –dportj REJECT

# iptables -L

Chain INPUT (policy ACCEPT)

target prot opt source destination

REJECT udp — anywhere anywhere udp dpt:italk reject-with icmp-port-unreachable

REJECT tcp — anywhere anywhere tcp dpt:italk reject-with icmp-port-unreachable

ACCEPT tcp.168.10.0/24 anywhere tcp dpt:ssh

REJECT tcp — anywhere anywhere tcp dpt:ssh reject-with icmp-port-unreachable

………………省略部分輸出信息………………

向INPUT鏈中添加拒絕來自于指定192.168.10.5主機訪問本機80端口(web服務(wù))的防火墻策略:

# iptables -I INPUT -p tcp -s 192.168.10.5 –dport 80 -j REJECT

# iptables -L

Chain INPUT (policy ACCEPT)

target prot opt source destination

REJECT tcp.168.10.5 anywhere tcp dpt:http reject-with icmp-port-unreachable

REJECT udp — anywhere anywhere udp dpt:italk reject-with icmp-port-unreachable

REJECT tcp — anywhere anywhere tcp dpt:italk reject-with icmp-port-unreachable

ACCEPT tcp.168.10.0/24 anywhere tcp dpt:ssh

REJECT tcp — anywhere anywhere tcp dpt:ssh reject-with icmp-port-unreachable

………………省略部分輸出信息………………

向INPUT鏈中添加拒絕所有主機不能訪問本機1000至1024端口的防火墻策略:

# iptables -A INPUT -p tcp –dport 1000:1024 -j REJECT

# iptables -A INPUT -p udp –dport 1000:1024 -j REJECT

# iptables -L

Chain INPUT (policy ACCEPT)

target prot opt source destination

REJECT tcp.168.10.5 anywhere tcp dpt:http reject-with icmp-port-unreachable

REJECT udp — anywhere anywhere udp dpt:italk reject-with icmp-port-unreachable

REJECT tcp — anywhere anywhere tcp dpt:italk reject-with icmp-port-unreachable

ACCEPT tcp.168.10.0/24 anywhere tcp dpt:ssh

REJECT tcp — anywhere anywhere tcp dpt:ssh reject-with icmp-port-unreachable

REJECT tcp — anywhere anywhere tcp dpts:cadlock2:1024 reject-with icmp-port-unreachable

REJECT udp — anywhere anywhere udp dpts:cadlock2:1024 reject-with icmp-port-unreachable

………………省略部分輸出信息………………

是不是還意猶未盡?但是同學(xué)們對于iptables防火墻管理命令的學(xué)習(xí)到此就可以結(jié)束了,考慮到以后防火墻的發(fā)展趨勢,同學(xué)們只要能把上面的實例看懂看熟就可以完全搞定日常的iptables防火墻配置工作了。但請?zhí)貏e留意下,iptables命令配置的防火墻規(guī)則默認(rèn)會在下一次重啟時失效,所以如果您想讓配置的防火墻策略永久的生效下去,還要執(zhí)行一下保存命令:

# service iptables save

iptables: Saving firewall rules to /etc/sysconfig/iptables:

具體iptable還有很多的知識點:

當(dāng)使用linux作為網(wǎng)絡(luò)防火墻時,在哪個鏈上配置防火墻規(guī)則

一、基本查看命令

chkconfig命令只是查看和設(shè)置服務(wù)的自動啟動情況,并不能反映當(dāng)前服務(wù)的狀態(tài).

二、服務(wù)查看方式

service iptables status可以查看到iptables服務(wù)的當(dāng)前狀態(tài)

但是襲知即使服務(wù)運行了,防火墻也不一定起作用,你還得看防火墻規(guī)則的設(shè)置

iptables -L

上述命令的返回值如果顯示沒有防火墻規(guī)則,那就拍昌消是不起作用;反之就是防火墻在起作用.

三、查看服務(wù)狀態(tài)

iptables 0:關(guān)閉 1:關(guān)閉 2:啟用 3:啟用 4:啟用 5:啟用 6:關(guān)閉

四、Linux運行級別

linux有六個運行級別,0(關(guān)機),1單迅帶用戶,2多用戶(無NFS),3完全多用戶, 4(未使用),5圖形界面X11,6重啟,

五、不同操作系統(tǒng)服務(wù)配置文件路徑

CENTOS/redhat,service iptables status

debian,/etc/init.d/iptables

linux防火墻規(guī)則備份的介紹就聊到這里吧,感謝你花時間閱讀本站內(nèi)容,更多關(guān)于linux防火墻規(guī)則備份,簡單易懂!Linux防火墻規(guī)則備份教程,如何遷移iptables防火墻規(guī)則到新服務(wù)器,當(dāng)使用linux作為網(wǎng)絡(luò)防火墻時,在哪個鏈上配置防火墻規(guī)則的信息別忘了在本站進行查找喔。

成都創(chuàng)新互聯(lián)科技公司主營:網(wǎng)站設(shè)計、網(wǎng)站建設(shè)、小程序制作、成都軟件開發(fā)、網(wǎng)頁設(shè)計、微信開發(fā)、成都小程序開發(fā)、網(wǎng)站制作、網(wǎng)站開發(fā)等業(yè)務(wù),是專業(yè)的成都做小程序公司、成都網(wǎng)站建設(shè)公司、成都做網(wǎng)站的公司。創(chuàng)新互聯(lián)公司集小程序制作創(chuàng)意,網(wǎng)站制作策劃,畫冊、網(wǎng)頁、VI設(shè)計,網(wǎng)站、軟件、微信、小程序開發(fā)于一體。


標(biāo)題名稱:簡單易懂!Linux防火墻規(guī)則備份教程(linux防火墻規(guī)則備份)
網(wǎng)站鏈接:http://www.5511xx.com/article/cdopsej.html