Heim > Betrieb und Instandhaltung > Betrieb und Wartung von Linux > So fügen Sie benutzerdefinierte iptables-Regeln mithilfe von CSF hinzu

So fügen Sie benutzerdefinierte iptables-Regeln mithilfe von CSF hinzu

不言
Freigeben: 2019-03-21 17:43:31
Original
3528 Leute haben es durchsucht

CSF (configserver firewall) ist eine iptables-basierte Firewall, die eine einfachere Möglichkeit bietet, iptables-Regeln zu implementieren. Manchmal müssen wir einige spezifische Regeln hinzufügen (z. B. IPtables-Regeln, die nicht von CSF abgedeckt werden), um CSF hinzuzufügen. Wenn wir diese Regeln mit dem Befehl iptables direkt aus der Shell hinzufügen, werden sie beim nächsten Neustart von CSF entfernt.

So fügen Sie benutzerdefinierte iptables-Regeln mithilfe von CSF hinzu

Nach der Installation der CSF-Firewall unter Linux wird in diesem Artikel erläutert, wie Sie mit CSF benutzerdefinierte iptables-Regeln hinzufügen.

CSF stellt Vor- und Nachskripte bereit, die vor oder nach dem Festlegen von CSF-Regeln ausgeführt werden. Wenn Sie beispielsweise Port 3306 (Standard-MySQL) für eine bestimmte IP öffnen möchten, können Sie die folgenden Regeln vor oder nach dem Skript

csfpre.sh hinzufügen: Führen Sie einen externen Befehl aus, bevor csf iptables konfiguriert

csfpost.sh: Externen Befehl ausführen, nachdem csf iptables konfiguriert hat

Vor CSF-Regeln

Erstellen Sie eine Datei /etc/csf/csfpre.sh und fügen Sie iptables-Regeln hinzu Sie möchten diese Regeln durchsetzen, bevor CSF seine eigenen Regeln anwendet.

iptables -I INPUT -s1.2.3.4-p tcp -m state --state NEW -m tcp --dport3306-j ACCEPT
Nach dem Login kopieren
Nach dem Login kopieren

Nach den CSF-Regeln

Erstellen Sie eine Datei /etc/csf/csfpost.sh und fügen Sie die iptables-Regeln hinzu, hoffentlich nachdem das CSF seine eigenen Regeln zum hinzugefügt hat Firewall Wenden Sie diese Regeln an.

iptables -I INPUT -s1.2.3.4-p tcp -m state --state NEW -m tcp --dport3306-j ACCEPT
Nach dem Login kopieren
Nach dem Login kopieren

CSF neu starten

Um CSF neu zu starten, geben Sie einfach den folgenden Befehl ein und sehen Sie sich die Ergebnisse an. CSF erzeugt eine große Ausgabemenge, sodass es möglicherweise nicht möglich ist, die gesamte Ausgabe in einem Skript anzuzeigen. Daher können auch weitere Befehle hinzugefügt werden, um die Seitenergebnisse anzuzeigen.

# csf -r | more
Nach dem Login kopieren

Sehen Sie sich einige Teile der Ausgabe unten an

...
...
Deleting chain `LOCALOUTPUT'
Deleting chain `LOGDROPIN'
Deleting chain `LOGDROPOUT'Running /etc/csf/csfpre.shDROP  tcp opt -- in * out *  0.0.0.0/0  -> 0.0.0.0/0  tcp dpt:67
DROP  udp opt -- in * out *  0.0.0.0/0  -> 0.0.0.0/0  udp dpt:67
...
...
...
ACCEPT  tcp opt -- in * out !lo  0.0.0.0/0  -> 8.8.8.8  tcp dpt:53
LOCALOUTPUT  all opt -- in * out !lo  0.0.0.0/0  -> 0.0.0.0/0
LOCALINPUT  all opt -- in !lo out *  0.0.0.0/0  -> 0.0.0.0/0
LOCALOUTPUT  all opt    in * out !lo  ::/0  -> ::/0
LOCALINPUT  all opt    in !lo out *  ::/0  -> ::/0Running /etc/csf/csfpost.sh
Nach dem Login kopieren

Dieser Artikel ist hier zu Ende. Weitere spannende Inhalte finden Sie im Linux-Tutorial-Video auf der chinesischen PHP-WebsiteSpalte!

Das obige ist der detaillierte Inhalt vonSo fügen Sie benutzerdefinierte iptables-Regeln mithilfe von CSF hinzu. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Verwandte Etiketten:
CSF
Quelle:php.cn
Erklärung dieser Website
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn
Beliebte Tutorials
Mehr>
Neueste Downloads
Mehr>
Web-Effekte
Quellcode der Website
Website-Materialien
Frontend-Vorlage