CSF (configserver firewall) ist eine iptables-basierte Firewall, die eine einfachere Möglichkeit bietet, iptables-Regeln zu implementieren. Manchmal müssen wir einige spezifische Regeln hinzufügen (z. B. IPtables-Regeln, die nicht von CSF abgedeckt werden), um CSF hinzuzufügen. Wenn wir diese Regeln mit dem Befehl iptables direkt aus der Shell hinzufügen, werden sie beim nächsten Neustart von CSF entfernt.
Nach der Installation der CSF-Firewall unter Linux wird in diesem Artikel erläutert, wie Sie mit CSF benutzerdefinierte iptables-Regeln hinzufügen.
CSF stellt Vor- und Nachskripte bereit, die vor oder nach dem Festlegen von CSF-Regeln ausgeführt werden. Wenn Sie beispielsweise Port 3306 (Standard-MySQL) für eine bestimmte IP öffnen möchten, können Sie die folgenden Regeln vor oder nach dem Skript
csfpre.sh hinzufügen: Führen Sie einen externen Befehl aus, bevor csf iptables konfiguriert
csfpost.sh: Externen Befehl ausführen, nachdem csf iptables konfiguriert hat
Vor CSF-Regeln
Erstellen Sie eine Datei /etc/csf/csfpre.sh und fügen Sie iptables-Regeln hinzu Sie möchten diese Regeln durchsetzen, bevor CSF seine eigenen Regeln anwendet.
iptables -I INPUT -s1.2.3.4-p tcp -m state --state NEW -m tcp --dport3306-j ACCEPT
Nach den CSF-Regeln
Erstellen Sie eine Datei /etc/csf/csfpost.sh und fügen Sie die iptables-Regeln hinzu, hoffentlich nachdem das CSF seine eigenen Regeln zum hinzugefügt hat Firewall Wenden Sie diese Regeln an.
iptables -I INPUT -s1.2.3.4-p tcp -m state --state NEW -m tcp --dport3306-j ACCEPT
CSF neu starten
Um CSF neu zu starten, geben Sie einfach den folgenden Befehl ein und sehen Sie sich die Ergebnisse an. CSF erzeugt eine große Ausgabemenge, sodass es möglicherweise nicht möglich ist, die gesamte Ausgabe in einem Skript anzuzeigen. Daher können auch weitere Befehle hinzugefügt werden, um die Seitenergebnisse anzuzeigen.
# csf -r | more
Sehen Sie sich einige Teile der Ausgabe unten an
... ... Deleting chain `LOCALOUTPUT' Deleting chain `LOGDROPIN' Deleting chain `LOGDROPOUT'Running /etc/csf/csfpre.shDROP tcp opt -- in * out * 0.0.0.0/0 -> 0.0.0.0/0 tcp dpt:67 DROP udp opt -- in * out * 0.0.0.0/0 -> 0.0.0.0/0 udp dpt:67 ... ... ... ACCEPT tcp opt -- in * out !lo 0.0.0.0/0 -> 8.8.8.8 tcp dpt:53 LOCALOUTPUT all opt -- in * out !lo 0.0.0.0/0 -> 0.0.0.0/0 LOCALINPUT all opt -- in !lo out * 0.0.0.0/0 -> 0.0.0.0/0 LOCALOUTPUT all opt in * out !lo ::/0 -> ::/0 LOCALINPUT all opt in !lo out * ::/0 -> ::/0Running /etc/csf/csfpost.sh
Dieser Artikel ist hier zu Ende. Weitere spannende Inhalte finden Sie im Linux-Tutorial-Video auf der chinesischen PHP-WebsiteSpalte!
Das obige ist der detaillierte Inhalt vonSo fügen Sie benutzerdefinierte iptables-Regeln mithilfe von CSF hinzu. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!