色综合图-色综合图片-色综合图片二区150p-色综合图区-玖玖国产精品视频-玖玖香蕉视频

您的位置:首頁技術文章
文章詳情頁

linux如何通過防火墻iptables做隔離端口的腳本

瀏覽:4日期:2023-10-01 20:59:26
目錄通過防火墻iptables做隔離端口的腳本獲取集群內hosts的ip,空格分隔配置集群外的ip,空格分隔,格式如下配置需要隔離的端口,空格分隔,以22為例新建chain添加集群內ip白名單添加集群外ip白名單最后隔離端口同時開啟firewall和iptables總結通過防火墻iptables做隔離端口的腳本vi iptables_fix.sh#!/bin/bash#備份舊的規則iptables-save > “/opt/firewall-“date '+%Y-%m-%d-%H:%M:%S'”.txt”獲取集群內hosts的ip,空格分隔clusters=cat /etc/hosts | grep -v ::1 | grep -v '^$' | awk '{print $1}'配置集群外的ip,空格分隔,格式如下business=“127.0.0.1 172.17.0.1/16”配置需要隔離的端口,空格分隔,以22為例block_ports=“22”echo “FireWall fix…”新建chainiptables -t filter -N BIGDATA_BLOCK_PORTS添加集群內ip白名單for block_port in $block_ports;dofor chost in $clusters;do#echo $ahostiptables -I BIGDATA_BLOCK_PORTS -s $chost -p tcp --dport $block_port -j ACCEPTiptables -I BIGDATA_BLOCK_PORTS -s $chost -p udp --dport $block_port -j ACCEPTdonedone添加集群外ip白名單for block_port in $block_ports;dofor bhost in $business;do#echo $ahostiptables -I BIGDATA_BLOCK_PORTS -s $bhost -p tcp --dport $block_port -j ACCEPTiptables -I BIGDATA_BLOCK_PORTS -s $bhost -p udp --dport $block_port -j ACCEPTdonedone最后隔離端口for block_port in $block_ports;doiptables -A BIGDATA_BLOCK_PORTS -p tcp --dport $block_port -j DROPiptables -A BIGDATA_BLOCK_PORTS -p udp --dport $block_port -j DROPdone將BIGDATA_BLOCK_PORTS加入INPUT和FORWARDiptables -I INPUT -j BIGDATA_BLOCK_PORTSiptables -I FORWARD -j BIGDATA_BLOCK_PORTSecho 'fix finished同時開啟firewall和iptables

使用向導

With the iptables service, every single change means flushing all the old rules and reading all the new rules from /etc/sysconfig/iptables, while with firewalld there is no recreating of all the rules. Only the differences are applied. Consequently, firewalld can change the settings during runtime without existing connections being lost.

翻譯

firewalld與iptables(和ip6tables)服務的本質區別是:

iptables服務將配置存儲在/etc/sysconfig/iptables和/etc/sysconfig/ip6tables中,而firewalld將配置存儲在/usr/lib/firewalld/和/etc/firewalld/中的各種XML文件中。

注意,/etc/sysconfig/iptables文件不存在,因為在Red Hat Enterprise Linux上默認安裝了firewalld。

在iptables服務中,每次更改都意味著刷新所有舊規則并從/etc/sysconfig/iptables讀取所有新規則,而在firewalld中不需要重新創建所有規則。

只應用差異。因此,firewalld可以在運行時更改設置,而不會丟失現有的連接。

總結

以上為個人經驗,希望能給大家一個參考,也希望大家多多支持好吧啦網。

標簽: Linux
相關文章:
主站蜘蛛池模板: 欧美国产在线一区 | 99精品视频免费观看 | 日韩精品免费一区二区三区 | 免费国产综合视频在线看 | 女同日韩互慰互摸在线观看 | 日韩美女一级视频 | 亚洲欧美日韩高清综合678 | 成人午夜视频在线播放 | 欧美区一区二区三 | 九九99久久 | 精品 日韩 国产 欧美在线观看 | 青青草色久综合网 | 国产90后美女露脸在线观看 | 国产在线精品一区免费香蕉 | 高清视频 一区二区三区四区 | 富二代精品视频 | 欧美成人h版在线观看 | 欧美一区二区三区男人的天堂 | 一道精品视频一区二区三区图片 | 韩国一级永久免费观看网址 | va欧美| 成人网18免费网 | 亚洲精品区一区二区三区四 | 精品国产无限资源免费观看 | 国产精品视频第一区二区三区 | 色精品视频 | 色综合久久88色综合天天提莫 | 国产精品区牛牛影院 | 亚洲三级一区 | 精品一久久 | 67194在线午夜亚洲 | 成人资源在线 | 午夜宅男在线永久免费观看网 | 日韩一区二区三区视频在线观看 | 欧美高清一区二区 | 成 人 黄 色 视频播放16 | 中国大陆一级毛片 | 成人软件18免费 | 成人午夜爽爽爽免费视频 | 欧美一级毛片免费观看 | 又黄又刺激下面流水的视频 |