Heim >Betrieb und Instandhaltung >Betrieb und Wartung von Linux >So legen Sie Firewall-Regeln unter Linux fest

So legen Sie Firewall-Regeln unter Linux fest

WBOY
WBOYOriginal
2023-07-05 22:13:055556Durchsuche

So legen Sie Firewall-Regeln unter Linux fest

Eine Firewall ist ein wichtiger Bestandteil des Schutzes der Computernetzwerksicherheit. Sie kann Netzwerkdatenpakete überwachen und filtern und das System vor böswilligen Angriffen schützen. Auf dem Linux-Betriebssystem können wir den Befehl iptables verwenden, um Firewall-Regeln festzulegen, um den Fluss von Datenpaketen zu steuern.

In diesem Artikel erfahren Sie, wie Sie unter Linux Firewall-Regeln einrichten, um die Eingabe, Ausgabe und Weiterleitung von Datenpaketen zu steuern.

  1. Aktuelle Firewall-Regeln anzeigen

Bevor wir beginnen, überprüfen wir zunächst die vorhandenen Firewall-Regeln im aktuellen System. Sie können den folgenden Befehl verwenden:

iptables -L

Dieser Befehl listet die aktuellen Firewall-Regeln auf, einschließlich der Regeln für die Ketten INPUT (Eingabe), OUTPUT (Ausgabe) und FORWARD (Weiterleitung).

  1. Standardregeln festlegen

Standardmäßig werden alle Pakete akzeptiert (AKZEPTIEREN). Wir können Standardregeln festlegen, um zu bestimmen, wie Pakete behandelt werden. Der folgende Befehl lehnt beispielsweise alle eingehenden Pakete ab, akzeptiert alle ausgehenden Pakete und verwirft alle weitergeleiteten Pakete.

iptables -P INPUT DROP
iptables -P OUTPUT ACCEPT
iptables -P FORWARD DROP

Der Parameter „-P“ wird hier verwendet, um die Standardrichtlinie der Kette festzulegen, und die folgenden „DROP“ und „ACCEPT“ geben an, dass Datenpakete abgelehnt bzw. akzeptiert werden.

  1. Regeln hinzufügen

Als nächstes können wir spezifische Firewall-Regeln hinzufügen. Hier sind ein paar einfache Regelbeispiele:

1) Pakete von einer bestimmten IP-Adresse passieren lassen:

iptables -A INPUT -s 192.168.0.100 -j ACCEPT

Dieser Befehl lässt Pakete von der Adresse 192.168.0.100 passieren.

2) Pakete von einer bestimmten IP-Adresse ablehnen:

iptables -A INPUT -s 192.168.0.100 -j DROP

Dieser Befehl lehnt Pakete von der Adresse 192.168.0.100 ab.

3) Datenpakete eines bestimmten Ports passieren lassen:

iptables -A INPUT -p tcp --dport 22 -j ACCEPT

Dieser Befehl lässt Datenpakete des SSH-Dienstes (Port 22) des TCP-Protokolls passieren.

4) Datenpakete aus einem bestimmten Netzwerksegment passieren lassen:

iptables -A INPUT -s 192.168.0.0/24 -j ACCEPT

Dieser Befehl lässt Datenpakete aus dem Netzwerksegment 192.168.0.0/24 passieren.

  1. Regeln speichern

Nachdem wir die Regeln hinzugefügt haben, können wir den folgenden Befehl verwenden, um die Regeln in der Konfigurationsdatei zu speichern, damit sie nach dem Neustart des Systems wirksam werden:

iptables-save > /etc/sysconfig/iptables

Dieser Befehl speichert die aktuellen Firewall-Regeln in die Datei /etc/sysconfig /iptables.

  1. Regeln löschen

Wenn Sie vorhandene Firewall-Regeln löschen müssen, können Sie den folgenden Befehl verwenden:

iptables -D <chain> <rule number>

wobei „e23c9f8e4d1468e9ba6b5db4f04ed3ff“ die Kette der zu löschenden Regel ist und „

  1. Regeln löschen

Wenn Sie alle Firewall-Regeln löschen müssen, können Sie den folgenden Befehl verwenden:

iptables -F
iptables -X

Der Parameter „-F“ wird verwendet, um alle Regeln in der Kette zu löschen, und der Parameter „-X“. wird verwendet, um benutzerdefinierte Benutzerketten zu löschen.

Zusammenfassung:

In diesem Artikel wird erläutert, wie Sie Firewall-Regeln unter Linux einrichten. Durch das Anzeigen aktueller Regeln, das Festlegen von Standardregeln, das Hinzufügen von Regeln, das Speichern von Regeln und andere Schritte können wir die Systemsicherheit effektiv schützen. Allerdings ist zu beachten, dass beim Festlegen der Firewall-Regeln darauf geachtet werden muss, dass notwendige Netzwerkverbindungen nicht blockiert werden, da es sonst zu Funktionsstörungen des Systems kommen kann.

Das obige ist der detaillierte Inhalt vonSo legen Sie Firewall-Regeln unter Linux fest. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Stellungnahme:
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn