成人午夜视频全免费观看高清-秋霞福利视频一区二区三区-国产精品久久久久电影小说-亚洲不卡区三一区三区一区

阿里云linux服務(wù)器上使用iptables設(shè)置安全策略的方法

公司的產(chǎn)品一直運行在云服務(wù)器上,從而有幸接觸過aws的ec2,盛大的云服務(wù)器,最近準備有使用阿里云的彈性計算(云服務(wù)器)。前兩種云服務(wù)器在安全策略這塊做的比較好,提供簡單明了的配置界面,而且給了默認的安全策略,反觀阿里云服務(wù)器,安全策略需要自己去配置,甚至centos機器上都沒有預裝iptables(起碼我們申請兩臺上都沒有),算好可以使用yum來安裝,安裝命令如下:成都服務(wù)器托管

十多年的保亭黎族網(wǎng)站建設(shè)經(jīng)驗,針對設(shè)計、前端、開發(fā)、售后、文案、推廣等六對一服務(wù),響應(yīng)快,48小時及時工作處理。網(wǎng)絡(luò)營銷推廣的優(yōu)勢是能夠根據(jù)用戶設(shè)備顯示端的尺寸不同,自動調(diào)整保亭黎族建站的顯示方式,使網(wǎng)站能夠適用不同顯示終端,在瀏覽器中調(diào)整網(wǎng)站的寬度,無論在任何一種瀏覽器上瀏覽網(wǎng)站,都能展現(xiàn)優(yōu)雅布局與設(shè)計,從而大程度地提升瀏覽體驗。創(chuàng)新互聯(lián)從事“保亭黎族網(wǎng)站設(shè)計”,“保亭黎族網(wǎng)站推廣”以來,每個客戶項目都認真落實執(zhí)行。
?
1
yum install-y iptables

iptables安裝好后就可以來配置規(guī)則了。由于作為web服務(wù)器來使用,所以對外要開放 80 端口,另外肯定要通過ssh進行服務(wù)器管理,22 端口也要對外開放,當然最好是把ssh服務(wù)的默認端口改掉,在公網(wǎng)上會有很多人試圖破解密碼的,如果修改端口,記得要把該端口對外開發(fā),否則連不上就悲劇了。下面提供配置規(guī)則的詳細說明:成都服務(wù)器托管

?
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
第一步:清空所有規(guī)則
當Chain INPUT (policy DROP)時執(zhí)行/sbin/iptables-F后,你將和服務(wù)器斷開連接
所有在清空所有規(guī)則前把policy DROP該為INPUT,防止悲劇發(fā)生,小心小心再小心
/sbin/iptables-P INPUT ACCEPT
清空所有規(guī)則
/sbin/iptables-F
/sbin/iptables-X
計數(shù)器置0
/sbin/iptables-Z
第二步:設(shè)置規(guī)則
允許來自于lo接口的數(shù)據(jù)包,如果沒有此規(guī)則,你將不能通過127.0.0.1訪問本地服務(wù),例如ping127.0.0.1
/sbin/iptables-A INPUT -i lo -j ACCEPT
開放TCP協(xié)議22端口,以便能ssh,如果你是在有固定ip的場所,可以使用 -s 來限定客戶端的ip
/sbin/iptables-A INPUT -p tcp --dport 22 -j ACCEPT
開放TCP協(xié)議80端口供web服務(wù)
/sbin/iptables-A INPUT -p tcp --dport 80 -j ACCEPT
10.241.121.15是另外一臺服務(wù)器的內(nèi)網(wǎng)ip,由于之間有通信,接受所有來自10.241.121.15的TCP請求
/sbin/iptables-A INPUT -p tcp -s 10.241.121.15 -j ACCEPT
接受ping
/sbin/iptables-A INPUT -p icmp -m icmp --icmp-type8 -j ACCEPT
這條規(guī)則參看:http://www.netingcn.com/iptables-localhost-not-access-internet.html
/sbin/iptables-A INPUT -m state --state ESTABLISHED -j ACCEPT
屏蔽上述規(guī)則以為的所有請求,不可缺少,否則防火墻沒有任何過濾的功能
/sbin/iptables-P INPUT DROP
可以使用 iptables -L -n 查看規(guī)則是否生效

至此防火墻就算配置好,但是這是臨時的,當重啟iptables或重啟機器,上述配置就會被清空,要想永久生效,還需要如下操作:成都服務(wù)器托管

?
1
2
3
4
5
/etc/init.d/iptablessave
service iptables save
執(zhí)行上述命令可以在文件 /etc/sysconfig/iptables中看到配置

以下提供一個干凈的配置腳本:成都服務(wù)器托管

?
1
2
3
4
5
6
7
8
9
10
11
12
/sbin/iptables-P INPUT ACCEPT
/sbin/iptables-F
/sbin/iptables-X
/sbin/iptables-Z
/sbin/iptables-A INPUT -i lo -j ACCEPT
/sbin/iptables-A INPUT -p tcp --dport 22 -j ACCEPT
/sbin/iptables-A INPUT -p tcp --dport 80 -j ACCEPT
/sbin/iptables-A INPUT -p tcp -s 10.241.121.15 -j ACCEPT
/sbin/iptables-A INPUT -p icmp -m icmp --icmp-type8 -j ACCEPT
/sbin/iptables-A INPUT -m state --state ESTABLISHED -j ACCEPT
/sbin/iptables-P INPUT DROP

最后執(zhí)行 service iptables save ,先確保ssh連接沒有問題,防止規(guī)則錯誤,導致無法連上服務(wù)器,因為沒有save,重啟服務(wù)器規(guī)則都失效,否則就只有去機房才能修改規(guī)則了。也可以參考:ubuntu iptables 配置腳本來寫一個腳本。

最后再次提醒,在清空規(guī)則之前一定要小心,確保Chain INPUT (policy ACCEPT)。

服務(wù)器之家補充阿里云的linux_drop_port.sh

?

    1
    2
    3
    4
    5
    6
    7
    8
    9
    10
    11
    12
    13
    14
    15
    16
    17
    18
    19
    20
    21
    22
    23
    24
    25
    26
    27
    28
    29
    30
    31
    32
    33
    34
    35
    36
    37
    38
    39
    40
    41
    42
    43
    44
    45
    46
    47
    48
    49
    50
    51
    52
    53
    54
    55
    56
    57
    58
    59
    60
    61
    62
    63
    64
    65
    66
    67
    68
    69
    70
    71
    72
    73
    74
    75
    76
    77
    78
    79
    80
    81
    82
    83
    84
    85
    86
    87
    88
    89
    90
    91
    92
    93
    94
    95
    96
    97
    98
    99
    100
    101
    102
    103
    104
    105
    106
    107
    108
    109
    110
    111
    112
    113
    114
    115
    116
    117
    118
    119
    120
    121
    122
    123
    124
    125
    126
    127
    128
    129
    130
    131
    132
    133
    134
    135
    136
    137
    138
    139
    140
    141
    142
    143
    144
    145
    146
    147
    148
    149
    150
    151
    152
    153
    154
    155
    156
    157
    158
    159
    160
    161
    162
    163
    164
    165
    166
    167
    168
    169
    170
    171
    172
    173
    174
    175
    176
    177
    178
    179
    180
    181
    182
    183
    184
    185
    186
    187
    188
    189
    190
    191
    192
    193
    194
    195
    196
    197
    #!/bin/bash
    #########################################
    #Function: linux drop port
    #Usage: bash linux_drop_port.sh
    #Author: Customer Service Department
    #Company: Alibaba Cloud Computing
    #Version: 2.0
    #########################################
    check_os_release()
    {
    whiletrue
    do
    os_release=$(grep"Red Hat Enterprise Linux Server release"/etc/issue2>/dev/null)
    os_release_2=$(grep"Red Hat Enterprise Linux Server release"/etc/redhat-release2>/dev/null)
    if[ "$os_release"] && [ "$os_release_2"]
    then
    ifecho"$os_release"|grep"release 5">/dev/null2>&1
    then
    os_release=redhat5
    echo"$os_release"
    elifecho"$os_release"|grep"release 6">/dev/null2>&1
    then
    os_release=redhat6
    echo"$os_release"
    else
    os_release=""
    echo"$os_release"
    fi
    break
    fi
    os_release=$(grep"Aliyun Linux release"/etc/issue2>/dev/null)
    os_release_2=$(grep"Aliyun Linux release"/etc/aliyun-release2>/dev/null)
    if[ "$os_release"] && [ "$os_release_2"]
    then
    ifecho"$os_release"|grep"release 5">/dev/null2>&1
    then
    os_release=aliyun5
    echo"$os_release"
    elifecho"$os_release"|grep"release 6">/dev/null2>&1
    then
    os_release=aliyun6
    echo"$os_release"
    else
    os_release=""
    echo"$os_release"
    fi
    break
    fi
    os_release=$(grep"CentOS release"/etc/issue2>/dev/null)
    os_release_2=$(grep"CentOS release"/etc/*release2>/dev/null)
    if[ "$os_release"] && [ "$os_release_2"]
    then
    ifecho"$os_release"|grep"release 5">/dev/null2>&1
    then
    os_release=centos5
    echo"$os_release"
    elifecho"$os_release"|grep"release 6">/dev/null2>&1
    then
    os_release=centos6
    echo"$os_release"
    else
    os_release=""
    echo"$os_release"
    fi
    break
    fi
    os_release=$(grep-i "ubuntu"/etc/issue2>/dev/null)
    os_release_2=$(grep-i "ubuntu"/etc/lsb-release2>/dev/null)
    if[ "$os_release"] && [ "$os_release_2"]
    then
    ifecho"$os_release"|grep"Ubuntu 10">/dev/null2>&1
    then
    os_release=ubuntu10
    echo"$os_release"
    elifecho"$os_release"|grep"Ubuntu 12.04">/dev/null2>&1
    then
    os_release=ubuntu1204
    echo"$os_release"
    elifecho"$os_release"|grep"Ubuntu 12.10">/dev/null2>&1
    then
    os_release=ubuntu1210
    echo"$os_release"
    else
    os_release=""
    echo"$os_release"
    fi
    break
    fi
    os_release=$(grep-i "debian"/etc/issue2>/dev/null)
    os_release_2=$(grep-i "debian"/proc/version2>/dev/null)
    if[ "$os_release"] && [ "$os_release_2"]
    then
    ifecho"$os_release"|grep"Linux 6">/dev/null2>&1
    then
    os_release=debian6
    echo"$os_release"
    else
    os_release=""
    echo"$os_release"
    fi
    break
    fi
    os_release=$(grep"openSUSE"/etc/issue2>/dev/null)
    os_release_2=$(grep"openSUSE"/etc/*release 2>/dev/null)
    if[ "$os_release"] && [ "$os_release_2"]
    then
    ifecho"$os_release"|grep"13.1">/dev/null2>&1
    then
    os_release=opensuse131
    echo"$os_release"
    else
    os_release=""
    echo"$os_release"
    fi
    break
    fi
    break
    done
    }
    exit_script()
    {
    echo-e "\033[1;40;31mInstall $1 error,will exit.\n\033[0m"
    rm-f $LOCKfile
    exit1
    }
    config_iptables()
    {
    iptables -I OUTPUT 1 -p tcp -m multiport --dport21,22,23,25,53,80,135,139,443,445 -j DROP
    iptables -I OUTPUT 2 -p tcp -m multiport --dport 1433,1314,1521,2222,3306,3433,3389,4899,8080,18186-j DROP
    iptables -I OUTPUT 3 -p udp -j DROP
    iptables -nvL
    }
    ubuntu_config_ufw()
    {
    ufwdeny out proto tcp to any port 21,22,23,25,53,80,135,139,443,445
    ufwdeny out proto tcp to any port 1433,1314,1521,2222,3306,3433,3389,4899,8080,18186
    ufwdeny out proto udp to any
    ufwstatus
    }
    ####################Start###################
    #check lock file ,one time only let thescript run one time
    LOCKfile=/tmp/.$(basename$0)
    if[ -f "$LOCKfile"]
    then
    echo-e "\033[1;40;31mThe script is already exist,please next timeto run this script.\n\033[0m"
    exit
    else
    echo-e "\033[40;32mStep 1.No lock file,begin to create lock fileand continue.\n\033[40;37m"
    touch$LOCKfile
    fi
    #check user
    if[ $(id-u) != "0"]
    then
    echo-e "\033[1;40;31mError: You must be root to run this script,please use root to execute this script.\n\033[0m"
    rm-f $LOCKfile
    exit1
    fi
    echo-e "\033[40;32mStep 2.Begen tocheck the OS issue.\n\033[40;37m"
    os_release=$(check_os_release)
    if[ "X$os_release"=="X"]
    then
    echo-e "\033[1;40;31mThe OS does not identify,So this script isnot executede.\n\033[0m"
    rm-f $LOCKfile
    exit0
    新聞名稱:阿里云linux服務(wù)器上使用iptables設(shè)置安全策略的方法
    網(wǎng)頁URL:http://jinyejixie.com/article38/pgpp.html

    成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供電子商務(wù)、小程序開發(fā)、Google、網(wǎng)站改版、網(wǎng)站設(shè)計、搜索引擎優(yōu)化

    廣告

    聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時需注明來源: 創(chuàng)新互聯(lián)

    汉寿县| 东乌珠穆沁旗| 苏州市| 盐山县| 德安县| 石柱| 波密县| 隆化县| 祁门县| 那曲县| 玉龙| SHOW| 平顶山市| 玛曲县| 融水| 竹北市| 林芝县| 无棣县| 泰州市| 湟中县| 确山县| 财经| 武功县| 顺昌县| 江山市| 隆化县| 长垣县| 庆城县| 饶河县| 普宁市| 张家川| 杭锦后旗| 永顺县| 专栏| 二连浩特市| 滨海县| 县级市| 富宁县| 英吉沙县| 西乌珠穆沁旗| 无为县|
    <pre id="8zrcc"><label id="8zrcc"></label></pre>