CSF를 사용하여 사용자 정의 iptables 규칙을 추가하는 방법
CSF(configserver 방화벽)는 iptables 규칙을 구현하는 더 쉬운 방법을 제공하는 iptables 기반 방화벽입니다. 때로는 CSF를 추가하기 위해 몇 가지 특정 규칙(예: CSF에서 다루지 않는 IPtables 규칙)을 추가해야 할 때도 있습니다. 쉘에서 직접 iptables 명령을 사용하여 이러한 규칙을 추가하면 다음에 CSF가 다시 시작될 때 제거됩니다.
이 글에서는 Linux에 CSF 방화벽을 설치한 후 CSF를 사용하여 사용자 정의 iptables 규칙을 추가하는 방법을 소개합니다.
CSF는 CSF 규칙이 설정되기 전이나 후에 실행되는 사전 및 사후 스크립트를 제공합니다. 예를 들어 특정 IP에 포트 3306(기본 mysql)을 열려고 하는 경우
csfpre.sh 스크립트 앞이나 뒤에 다음 규칙을 추가할 수 있습니다. csf
csfpost.sh에서 iptables를 구성하기 전에 외부 명령을 실행하세요. csf에서 iptables 구성 그런 다음 CSF 규칙
전에 외부 명령
을 실행합니다. /etc/csf/csfpre.sh 파일을 만들고 csf가 자체 규칙을 적용하기 전에 iptables 규칙을 추가합니다.
iptables -I INPUT -s1.2.3.4-p tcp -m state --state NEW -m tcp --dport3306-j ACCEPT
CSF 규칙 이후
/etc/csf/csfpost.sh 파일을 생성하고 iptables 규칙을 추가하세요. csf가 방화벽에 자체 규칙을 추가한 후에 이러한 규칙이 적용되기를 바랍니다.
iptables -I INPUT -s1.2.3.4-p tcp -m state --state NEW -m tcp --dport3306-j ACCEPT
CSF 다시 시작
CSF를 다시 시작하려면 아래 명령을 입력하고 결과를 확인하세요. CSF는 많은 양의 출력을 생성하므로 하나의 스크립트에서 전체 출력을 보는 것이 불가능할 수 있으므로 페이지 결과를 보려면 더 많은 명령을 추가할 수도 있습니다.
# csf -r | more
아래 출력의 일부를 확인하세요
... ... Deleting chain `LOCALOUTPUT' Deleting chain `LOGDROPIN' Deleting chain `LOGDROPOUT'Running /etc/csf/csfpre.shDROP tcp opt -- in * out * 0.0.0.0/0 -> 0.0.0.0/0 tcp dpt:67 DROP udp opt -- in * out * 0.0.0.0/0 -> 0.0.0.0/0 udp dpt:67 ... ... ... ACCEPT tcp opt -- in * out !lo 0.0.0.0/0 -> 8.8.8.8 tcp dpt:53 LOCALOUTPUT all opt -- in * out !lo 0.0.0.0/0 -> 0.0.0.0/0 LOCALINPUT all opt -- in !lo out * 0.0.0.0/0 -> 0.0.0.0/0 LOCALOUTPUT all opt in * out !lo ::/0 -> ::/0 LOCALINPUT all opt in !lo out * ::/0 -> ::/0Running /etc/csf/csfpost.sh
이 기사는 여기서 끝났습니다. 더 많은 흥미로운 콘텐츠를 보려면 PHP 중국어 웹사이트의 linux 튜토리얼 비디오 열을 참조하세요.
위 내용은 CSF를 사용하여 사용자 정의 iptables 규칙을 추가하는 방법의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

핫 AI 도구

Undresser.AI Undress
사실적인 누드 사진을 만들기 위한 AI 기반 앱

AI Clothes Remover
사진에서 옷을 제거하는 온라인 AI 도구입니다.

Undress AI Tool
무료로 이미지를 벗다

Clothoff.io
AI 옷 제거제

AI Hentai Generator
AI Hentai를 무료로 생성하십시오.

인기 기사

뜨거운 도구

메모장++7.3.1
사용하기 쉬운 무료 코드 편집기

SublimeText3 중국어 버전
중국어 버전, 사용하기 매우 쉽습니다.

스튜디오 13.0.1 보내기
강력한 PHP 통합 개발 환경

드림위버 CS6
시각적 웹 개발 도구

SublimeText3 Mac 버전
신 수준의 코드 편집 소프트웨어(SublimeText3)

뜨거운 주제











이 기사는 패턴 매칭, 파일 검색 및 텍스트 조작을 위해 Linux에서 정규식 (Regex)을 사용하는 방법, 구문, 명령 및 Grep, Sed 및 Awk와 같은 도구를 자세히 설명합니다.

이 기사는 Linux 시스템 성능을 모니터링하기위한 Top, HTOP 및 VMSTAT 사용에 대해 설명하고 효과적인 시스템 관리를위한 고유 한 기능 및 사용자 정의 옵션을 자세히 설명합니다.

이 기사는 Google Authenticator를 사용하여 Linux에서 SSH에 대한 2 단계 인증 (2FA) 설정, 설치, 구성 및 문제 해결 단계에 대한 가이드를 제공합니다. Enhanced SEC와 같은 2FA의 보안 이점을 강조합니다.

이 기사는 필수 액세스 제어를 제공하는 Linux 커널 보안 모듈 인 Selinux와 Apparmor를 비교합니다. 접근 방식의 차이 (정책 기반 대 프로필 기반) 및 잠재적 성능 영향을 강조하는 구성을 자세히 설명합니다.

이 기사는 Linux 시스템 백업 및 복원 방법에 대해 자세히 설명합니다. 전체 시스템 이미지 백업을 증분 백업과 비교하고 최적의 백업 전략 (규칙, 여러 위치, 버전, 테스트, 보안, 회전) 및 DA에 대해 설명합니다.

이 기사는 Linux의 Sudo 권한을 관리하는 방법, 보안 및 보안 모범 사례를 포함하여 Linux의 Sudo 권한을 관리하는 방법을 설명합니다. 주요 초점은 /etc /sudoers를 안전하게 편집하고 액세스를 제한하는 데 중점을 둡니다. 문자 수 : 159

기사는 APT, YUM 및 DNF를 사용하여 Linux의 소프트웨어 패키지 관리, 설치, 업데이트 및 제거를 다루는 것에 대해 설명합니다. 다양한 분포에 대한 기능과 적합성을 비교합니다.

이 기사는 방화구 및 iptables를 사용하여 Linux 방화벽 구성을 비교합니다. Firewalld는 영역 및 서비스 관리를위한 사용자 친화적 인 인터페이스를 제공하는 반면, iPtables는 NetFilter FRA의 명령 줄 조작을 통해 저수준 제어를 제공합니다.
