CSF(configserver 방화벽)는 iptables 규칙을 구현하는 더 쉬운 방법을 제공하는 iptables 기반 방화벽입니다. 때로는 CSF를 추가하기 위해 몇 가지 특정 규칙(예: CSF에서 다루지 않는 IPtables 규칙)을 추가해야 할 때도 있습니다. 쉘에서 직접 iptables 명령을 사용하여 이러한 규칙을 추가하면 다음에 CSF가 다시 시작될 때 제거됩니다.
이 글에서는 Linux에 CSF 방화벽을 설치한 후 CSF를 사용하여 사용자 정의 iptables 규칙을 추가하는 방법을 소개합니다.
CSF는 CSF 규칙이 설정되기 전이나 후에 실행되는 사전 및 사후 스크립트를 제공합니다. 예를 들어 특정 IP에 포트 3306(기본 mysql)을 열려고 하는 경우
csfpre.sh 스크립트 앞이나 뒤에 다음 규칙을 추가할 수 있습니다. csf
csfpost.sh에서 iptables를 구성하기 전에 외부 명령을 실행하세요. csf에서 iptables 구성 그런 다음 CSF 규칙
전에 외부 명령
을 실행합니다. /etc/csf/csfpre.sh 파일을 만들고 csf가 자체 규칙을 적용하기 전에 iptables 규칙을 추가합니다.
iptables -I INPUT -s1.2.3.4-p tcp -m state --state NEW -m tcp --dport3306-j ACCEPT
CSF 규칙 이후
/etc/csf/csfpost.sh 파일을 생성하고 iptables 규칙을 추가하세요. csf가 방화벽에 자체 규칙을 추가한 후에 이러한 규칙이 적용되기를 바랍니다.
iptables -I INPUT -s1.2.3.4-p tcp -m state --state NEW -m tcp --dport3306-j ACCEPT
CSF 다시 시작
CSF를 다시 시작하려면 아래 명령을 입력하고 결과를 확인하세요. CSF는 많은 양의 출력을 생성하므로 하나의 스크립트에서 전체 출력을 보는 것이 불가능할 수 있으므로 페이지 결과를 보려면 더 많은 명령을 추가할 수도 있습니다.
# csf -r | more
아래 출력의 일부를 확인하세요
... ... Deleting chain `LOCALOUTPUT' Deleting chain `LOGDROPIN' Deleting chain `LOGDROPOUT'Running /etc/csf/csfpre.shDROP tcp opt -- in * out * 0.0.0.0/0 -> 0.0.0.0/0 tcp dpt:67 DROP udp opt -- in * out * 0.0.0.0/0 -> 0.0.0.0/0 udp dpt:67 ... ... ... ACCEPT tcp opt -- in * out !lo 0.0.0.0/0 -> 8.8.8.8 tcp dpt:53 LOCALOUTPUT all opt -- in * out !lo 0.0.0.0/0 -> 0.0.0.0/0 LOCALINPUT all opt -- in !lo out * 0.0.0.0/0 -> 0.0.0.0/0 LOCALOUTPUT all opt in * out !lo ::/0 -> ::/0 LOCALINPUT all opt in !lo out * ::/0 -> ::/0Running /etc/csf/csfpost.sh
이 기사는 여기서 끝났습니다. 더 많은 흥미로운 콘텐츠를 보려면 PHP 중국어 웹사이트의 linux 튜토리얼 비디오 열을 참조하세요.
위 내용은 CSF를 사용하여 사용자 정의 iptables 규칙을 추가하는 방법의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!