linux远程白名单,Linux的Iptables命令实战2—设置白名单
一、場景模擬
購買一臺新的云服務器需要做好防護,最簡單的就是設置白名單,默認設置全部DROP。我司白名單IP如下:192.168.0.10/24
注:這個192.168.0.10/24是私網網段,只是一個舉例說明;如果是按照實際情況,需要填寫貴司的辦公網出口的公網IP段或者其他的公網IP。
二、配置
在Ubuntu或者Centos等linux系統的命令行進行操作
iptables -F
iptables -Z
iptables -X
iptables -A INPUT -i lo -j ACCEPT
iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
iptables -A INPUT -s 192.168.0.0/24 -j ACCEPT //這里填寫您的需要允許的公網IP
iptables -A INPUT -p udp -m -udp --sprot 22 -j ACCEPT //避免您白名單沒設置好,導致遠程中斷
iptables -P INPUT DROP
service iptables save //保存策略
注:Centos或者Redhat配置文件在: /etc/sysconfig/iptables(也可以通過修改配置文件然后重啟iptables服務)Ubuntu沒有配置文件,需要自己創建。
三、舉一反三
1.允許源地址192.168.0.10/24網段的所有IP訪問(已包括192.168.0.1/32這個IP)
iptables -A INPUT -s 192.168.0.1/32 -j ACCEPT
iptables -A INPUT -s 192.168.0.10/24 -j ACCEPT
2.允許tcp和udp協議的80訪問
iptables -A INPUT -p tcp -m tcp --dport 80 -j ACCEPT
iptables -A INPUT -p udp -m udp --dport 80 -j ACCEPT
3.在默認DROP的情況下,允許icmp協議的訪問,例如可以ping通本服務器IP
iptables --A INPUT -p icmp -m icmp --icmp-type 8 -j ACCEPT
4.允許源端口是3306的訪問
iptables -A INPUT -p udp -m udp --sport 3306 -j ACCEPT
5.允許源端口范圍是3306-20000的訪問
例子:iptables -A INPUT -p udp -m udp --sport 3306:20000 -j ACCEPT
以上只是部分例子,其他參數建議您讀完iptables基礎知識后,您也能靈活使用。
本期內容就這么多,下一期會手把手教您如何安裝和使用iptables。
總結
以上是生活随笔為你收集整理的linux远程白名单,Linux的Iptables命令实战2—设置白名单的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: linux on android分区,l
- 下一篇: linux debian 自动安装,de