国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

iptables拒絕所有端口放開特定端口方法流程,iptables允許ping和拒絕ping、hosts阻止所有ip指定放開ip方法流程、腳本檢測日志異常并自動執(zhí)行封堵

這篇具有很好參考價值的文章主要介紹了iptables拒絕所有端口放開特定端口方法流程,iptables允許ping和拒絕ping、hosts阻止所有ip指定放開ip方法流程、腳本檢測日志異常并自動執(zhí)行封堵。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。

說明

  • 收到下面一封郵件,簡單來說就是需要一個虛擬機(jī),外網(wǎng)能ping同,但端口全封,給他們做滲透用。
    允許ping開放端口,玩轉(zhuǎn)linux8+和bclinux8+,玩轉(zhuǎn)linux7+,iptables,hosts.deny,hosts.allow
  • 問了需求 不需要登錄,封死所有端口。
    所以 就用下面2個方式雙重封死。

iptables拒絕所有端口放開特定端口方法流程

拒絕所有端口

  • 命令:

  • iptables -P INPUT DROP【我這就執(zhí)行了這個進(jìn)的】

  • iptables -P FORWARD DROP

  • iptables -P OUTPUT DROP

  • 注:上面執(zhí)行以后,看不到具體規(guī)則且iptables -F是無法清除上面規(guī)則的,同時ping也不能使用。

  • 測試
    允許ping開放端口,玩轉(zhuǎn)linux8+和bclinux8+,玩轉(zhuǎn)linux7+,iptables,hosts.deny,hosts.allow

允許所有端口

  • 命令:iptables -P INPUT ACCEPT
    注:只有這個端口能放開上面拒絕的所有端口,iptables -F是不能刪除上面規(guī)則的。

  • 驗證
    之前默認(rèn)是已經(jīng)封堵了,無法訪問百度,允許以后,百度可以訪問
    允許ping開放端口,玩轉(zhuǎn)linux8+和bclinux8+,玩轉(zhuǎn)linux7+,iptables,hosts.deny,hosts.allow

允許特定端口

  • 我這需要放開2個ip段的22端口【這是放開端口,下面hosts是ip策略,分開做的】
    iptables -A INPUT -p tcp --dport 22 -j ACCEPT
    允許ping開放端口,玩轉(zhuǎn)linux8+和bclinux8+,玩轉(zhuǎn)linux7+,iptables,hosts.deny,hosts.allow

  • 更多說明

#允許已建立的連接通過【不執(zhí)行也可以,但有些特定版本不執(zhí)行這個可能下面規(guī)則不會生效】
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT


# 允許 SSH 連接
iptables -A INPUT -p tcp --dport 22 -j ACCEPT
# 允許 HTTP 連接
iptables -A INPUT -p tcp --dport 80 -j ACCEPT
# 允許 HTTPS 連接
iptables -A INPUT -p tcp --dport 443 -j ACCEPT

臨時規(guī)則寫入配置文件永久生效

  • 上面做的是臨時生效的,重啟以后就沒了,想要永久生效,執(zhí)行下面命令【下面配置文件中的規(guī)則是基于iptables服務(wù)的,如果服務(wù)沒啟動,重啟后下面規(guī)則依然不會生效】
  • 命令iptables-save > /etc/sysconfig/iptables

允許ping開放端口,玩轉(zhuǎn)linux8+和bclinux8+,玩轉(zhuǎn)linux7+,iptables,hosts.deny,hosts.allow

iptables允許ping和拒絕ping

  • 首先,我執(zhí)行iptables -P INPUT DROP命令以后,外部就ping不通了,我執(zhí)行iptables -F以后依然ping不通,折騰許久外部都無法ping通,我以為我網(wǎng)絡(luò)出問題了,但每次重啟就好,后來才發(fā)現(xiàn)這個命令的規(guī)則-F清除不掉,臥槽。

禁止允許ping說明

  • 下面內(nèi)容來源網(wǎng)絡(luò)整理,自行測試。

內(nèi)核參數(shù)設(shè)置

禁止
  • 臨時禁止ping設(shè)置
echo 1 >/proc/sys/net/ipv4/icmp_echo_ignore_all
  • 永久禁止ping設(shè)置
echo net.ipv4.icmp_echo_ignore_all=1 >> /etc/sysctl.conf
  • 使/etc/sysctl.conf 配置文件生效
    注意:如果 /etc/sysctl.conf 配置文件里已經(jīng)有net.ipv4.icmp_echo_ignore_all字段了,那么直接用 vim 進(jìn)去直接修改0或1即可。
sysctl -p 
允許
  • 臨時允許ping設(shè)置
echo 0 >/proc/sys/net/ipv4/icmp_echo_ignore_all
  • 永久允許ping設(shè)置
echo net.ipv4.icmp_echo_ignore_all=0 >> /etc/sysctl.conf
  • 使/etc/sysctl.conf 配置文件生效
    注意:如果 /etc/sysctl.conf 配置文件里已經(jīng)有net.ipv4.icmp_echo_ignore_all字段了,那么直接用 vim 進(jìn)去直接修改0或1即可
sysctl -p 

防火墻設(shè)置

  • 注:使用以下方法的前提是內(nèi)核配置是默認(rèn)值,也就是內(nèi)核沒有禁ping
禁止
  • 禁止PING設(shè)置
iptables -A INPUT -p icmp --icmp-type 8 -s 0/0 -j DROP
  • 上面代碼參數(shù)說明
    • --icmp-type 8 echo request 表示回顯請求(ping請求)
    • 0/0 表示所有 IP
允許
  • 允許PING設(shè)置 【方式1】
    進(jìn)
iptables -A INPUT -p icmp --icmp-type echo-request -j ACCEPT
  • 允許PING設(shè)置 【方式2】
    進(jìn)
iptables -A INPUT -i eth+ -p icmp --icmp-type 8 -j ACCEPT
  • 允許PING設(shè)置 【方式1】
iptables -A OUTPUT -p icmp --icmp-type echo-reply -j ACCEPT
  • 允許PING設(shè)置 【方式2】
iptables -A OUTPUT -o eth+ -p icmp --icmp-type 0 -j ACCEPT

禁止ping

  • 我這用的是這種方式 iptables -P INPUT DROP【慎用,所以端口都無法進(jìn)出】

允許ping

外部ping通虛擬機(jī)內(nèi)部

  • 我執(zhí)行了下面命令以后
    iptables -A INPUT -i eth+ -p icmp --icmp-type 8 -j ACCEPT【這條命令執(zhí)行完外部就通虛擬機(jī)了】
    iptables -A OUTPUT -o eth+ -p icmp --icmp-type 0 -j ACCEPT【好像這個沒生效?】
    外部就可以ping通該虛擬機(jī)ip
    允許ping開放端口,玩轉(zhuǎn)linux8+和bclinux8+,玩轉(zhuǎn)linux7+,iptables,hosts.deny,hosts.allow

虛擬機(jī)內(nèi)部使用ping

  • 但我發(fā)現(xiàn),虛擬機(jī)內(nèi)部不能使用ping了。我以為是面中的output沒生效。
    • 但我最后發(fā)現(xiàn),換個方式執(zhí)行INPUT以后,虛擬機(jī)內(nèi)部就能使用ping了。
      iptables -A OUTPUT -p icmp --icmp-type echo-reply -j ACCEPT
    • 所以這里的output到底是啥邏輯?

允許ping開放端口,玩轉(zhuǎn)linux8+和bclinux8+,玩轉(zhuǎn)linux7+,iptables,hosts.deny,hosts.allow

規(guī)則詳細(xì)

至此未知,現(xiàn)在的規(guī)則詳細(xì)如下:
允許ping開放端口,玩轉(zhuǎn)linux8+和bclinux8+,玩轉(zhuǎn)linux7+,iptables,hosts.deny,hosts.allow

hosts阻止所有ip指定放開ip方法流程

其實上面的iptables已經(jīng)限制的死死的了,但怕iptables出意外,所以用hosts加固一下

允許需要訪問ip

  • 這里以sshd服務(wù)為例,配置完成后,只允許配置允許的IP才能ssh連接本機(jī)服務(wù)器,其他IP拒絕
    注:一定要先允許在拒絕所有
  • 編輯hosts.allow配置文件

vi /etc/hosts.allow     
  • 允許1個或多個ip
    末尾添加允許的IP遠(yuǎn)程登錄本機(jī)服務(wù)器,如果有多個IP,以逗號隔開連續(xù)寫即可
sshd:111.2.3.4,111.6.7.8.9   
  • 以段添加
    添加允許的111.2.3網(wǎng)段的IP遠(yuǎn)程登錄本機(jī)服務(wù)器
sshd:111.2.3.

內(nèi)網(wǎng)地址出公網(wǎng)hosts放開地址說明

  • 假如你現(xiàn)在用的內(nèi)網(wǎng)ip地址訪問的公網(wǎng),你在虛擬機(jī)上放開你現(xiàn)在用的ip地址是沒用的
    如,我現(xiàn)在用的內(nèi)網(wǎng)ip綁定的路由器,我把內(nèi)網(wǎng)地址和我路由器地址都放開了,依然無法訪問,放開ALL就能訪問
    允許ping開放端口,玩轉(zhuǎn)linux8+和bclinux8+,玩轉(zhuǎn)linux7+,iptables,hosts.deny,hosts.allow

  • 如何看內(nèi)網(wǎng)地址轉(zhuǎn)換后訪問過來的地址?
    先放開all,正常登錄上虛擬機(jī),然后虛擬機(jī)里面執(zhí)行lastlog【這個命令會記錄登錄信息】
    如下,可以看到我這公網(wǎng)出口地址是70.92結(jié)尾的ip
    允許ping開放端口,玩轉(zhuǎn)linux8+和bclinux8+,玩轉(zhuǎn)linux7+,iptables,hosts.deny,hosts.allow

  • 現(xiàn)在回到虛擬機(jī)內(nèi)部,放開這個70.92的ip地址,注釋ALL,即可正常訪問了
    允許ping開放端口,玩轉(zhuǎn)linux8+和bclinux8+,玩轉(zhuǎn)linux7+,iptables,hosts.deny,hosts.allow

拒絕所有

  • 編輯hosts.deny配置文件
vi /etc/hosts.deny
  • 拒絕所有所有IP遠(yuǎn)程登錄本機(jī)服務(wù)器
    末尾添加下面內(nèi)容即可
sshd:ALL         
  • 我有控制臺,為了驗證生效,我先做的拒絕,再放開
    允許ping開放端口,玩轉(zhuǎn)linux8+和bclinux8+,玩轉(zhuǎn)linux7+,iptables,hosts.deny,hosts.allow

腳本檢測日志異常并自動執(zhí)行封堵

  • 可以動態(tài)封鎖ip的,腳本如下,如果怕死循環(huán)影響虛擬機(jī)性能,可以把死循環(huán)去掉,用定時任務(wù)執(zhí)行,比如每分鐘、每小時執(zhí)行一次這樣。
#!/bin/bash

while true; do
    # 讀取系統(tǒng)日志文件進(jìn)行監(jiān)測
    grep -E "sgdifi|wa/xzwas|wa/higehfd|wa" /var/log/system.log | while read -r log; do
        # 解析日志行,獲取用戶信息和相關(guān)IP地址
        username=$(echo "$log" | grep -oE "sgdifi|wa/xzwas|wa/higehfd|wa")
        ip_address=$(echo "$log" | grep -oE "\b([0-9]{1,3}\.){3}[0-9]{1,3}\b")

        # 鎖定用戶賬戶
        lock_user_account "$username"
        # 實施IP封堵
        block_ip_address "$ip_address"
    done

    sleep 300  # 暫停5分鐘后再次監(jiān)測
done

lock_user_account() {
    # 鎖定用戶賬戶的實際操作,這里作為示例,將用戶添加到黑名單
    echo "$1" >> /etc/blacklist.txt
}

block_ip_address() {
    # 封堵IP地址的實際操作,這里作為示例,使用iptables命令封堵IP
    iptables -A INPUT -s "$1" -j DROP
}
  • 因為放開了攻擊的ip,根據(jù)需求,還是需要采集用戶和ip,所以就根據(jù)登錄失敗的信息,模擬處理方法
    上面代碼是GPT生成的,不好使,而且代碼還有點問題不能直接使用,但思路是好的,我根據(jù)上面的思路,去掉了死循環(huán),每分鐘執(zhí)行了一次
    函數(shù)調(diào)用的形式寫一個動態(tài)監(jiān)控secure日志文件的sh腳本、過濾出secure日志異常用戶名的ip并用iptables限制

允許ping開放端口,玩轉(zhuǎn)linux8+和bclinux8+,玩轉(zhuǎn)linux7+,iptables,hosts.deny,hosts.allow
允許ping開放端口,玩轉(zhuǎn)linux8+和bclinux8+,玩轉(zhuǎn)linux7+,iptables,hosts.deny,hosts.allow文章來源地址http://www.zghlxwxcb.cn/news/detail-753733.html

到了這里,關(guān)于iptables拒絕所有端口放開特定端口方法流程,iptables允許ping和拒絕ping、hosts阻止所有ip指定放開ip方法流程、腳本檢測日志異常并自動執(zhí)行封堵的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實不符,請點擊違法舉報進(jìn)行投訴反饋,一經(jīng)查實,立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費用

相關(guān)文章

  • 服務(wù)器設(shè)置只允許特定IP和端口訪問(Windows和Centos)

    服務(wù)器設(shè)置只允許特定IP和端口訪問(Windows和Centos)

    1、單擊 開始,選擇 運行。 2、輸入gpedit.msc,單擊 確定,打開本地組策略編輯器。 3、在左側(cè)依次找到 計算機(jī)配置 Windows設(shè)置 安全設(shè)置 IP安全策略 4、在右側(cè)空白處單擊右鍵,選擇 創(chuàng)建IP安全策略。 5、在彈出的向?qū)е?,單?下一步。 6、自定義安全策略名稱,比如“遠(yuǎn)程連

    2024年04月13日
    瀏覽(29)
  • iptables -nvL查看linux系統(tǒng)的所有ip和端口情況

    1、查看規(guī)則 對規(guī)則的查看需要使用如下命令: 各參數(shù)的含義為: -L 表示查看當(dāng)前表的所有規(guī)則,默認(rèn)查看的是 filter 表,如果要查看 nat 表,可以加上 -t nat 參數(shù)。 -n 表示不對 IP 地址進(jìn)行反查,加上這個參數(shù)顯示速度將會加快。 -v 表示輸出詳細(xì)信息,包含通過該規(guī)則的數(shù)據(jù)

    2024年02月12日
    瀏覽(35)
  • iptables 限制所有ip訪問22端口,僅開放個別ip訪問 持續(xù)更新

    iptables 限制所有ip訪問22端口,僅開放個別ip訪問 持續(xù)更新

    查看當(dāng)前iptables 規(guī)則 添加已經(jīng)建立tcp連接,就開放網(wǎng)絡(luò)訪問 添加允許訪問22端口的ip 拒絕所有ip訪問22端口 新加一個ip訪問該主機(jī)22端口 保存iptables規(guī)則 參數(shù)詳解 效果 本文參考:https://blog.csdn.net/zhougubei/article/details/120350467 本文參考:https://blog.csdn.net/qq_44273583/article/details/116661

    2024年02月07日
    瀏覽(25)
  • ubuntu 如何放開端口

    ?在 Ubuntu 上放開端口,可以通過以下步驟進(jìn)行操作: 使用 root 用戶或具有管理員權(quán)限的用戶登錄到 Ubuntu 系統(tǒng)。 使用防火墻工具(如ufw)放開特定的端口。ufw 是 Ubuntu 上的一個簡化的防火墻配置工具,可以輕松管理端口和防火墻規(guī)則。 檢查 ufw 是否已安裝:在終端中執(zhí)行

    2024年02月09日
    瀏覽(14)
  • 查看CentOS版本及系統(tǒng)位數(shù)與設(shè)置CentOS 7.9 2009 防火墻配置放開端口的命令與過程

    查看CentOS版本及系統(tǒng)位數(shù)與設(shè)置CentOS 7.9 2009 防火墻配置放開端口的命令與過程

    1.1 命令匯總 2023-11-8 21:31 : 更多關(guān)于Linux系統(tǒng)時間的詳細(xì)操作可以參考 :Linux如何查看系統(tǒng)時間 1.2 截圖 2.1 命令匯總 2.2 截圖 設(shè)置CentOS7.9 2009 防火墻配置放開端口8083 查看端口占用信息

    2024年02月13日
    瀏覽(29)
  • iptables-ipset僅允許國內(nèi)訪問---DNAT入口

    前言: ??? 境外肉雞攻擊有點多,并業(yè)務(wù)無境外訪問需求,IDC機(jī)房網(wǎng)絡(luò)防火墻無法實現(xiàn)8K多條的china大陸地址導(dǎo)入;為實現(xiàn)僅china大陸地址訪問,在業(yè)務(wù)入口主機(jī)(DNAT端口映射或DNAT端口轉(zhuǎn)發(fā)),使用iptables防火墻+ipset過濾實現(xiàn)訪問控制,對于訪問量不大的業(yè)務(wù)可考慮使用。 如

    2024年02月06日
    瀏覽(23)
  • uniapp小程序獲取位置權(quán)限(不允許拒絕)

    uniapp小程序獲取位置權(quán)限(不允許拒絕)

    小程序上如果需要一些定位功能,那么我們需要提前獲取定位權(quán)限。我們頁面的所有功能后續(xù)都需要在用戶同意的前提下進(jìn)行,所以一旦用戶點了拒絕,我們應(yīng)該給予提示,并讓用于修改為允許。 1.打開手機(jī)GPS 經(jīng)過測試發(fā)現(xiàn)即使手機(jī)GPS沒有打開,小程序依舊可以獲取定位信息

    2024年04月16日
    瀏覽(14)
  • windows開啟遠(yuǎn)程桌面,防火墻攔截:只允許特定IP遠(yuǎn)程

    windows開啟遠(yuǎn)程桌面,防火墻攔截:只允許特定IP遠(yuǎn)程

    1、進(jìn)入設(shè)置----系統(tǒng)----遠(yuǎn)程桌面----開啟遠(yuǎn)程桌面 ?2、進(jìn)入控制面板----系統(tǒng)和安全----Windows Defender 防火墻----開啟防火墻----右上角 高級設(shè)置----入站規(guī)則----找到端口3389(3389為遠(yuǎn)程端口)----作用域----遠(yuǎn)程IP上添加允許訪問的IP ?3、配置完畢

    2024年02月13日
    瀏覽(19)
  • Vcenter安全加固-防火墻-只允許特定的IP地址訪問Vcenter

    Vcenter安全加固-防火墻-只允許特定的IP地址訪問Vcenter

    一、場景 ????????1.只允許特定的IP地址訪問Vcenter。 ? ? ? ? 2、其余全部拒絕。 二、操作步驟 ? ? ? ? 1、登錄Vcenter管理界面? ? ? ? ???????????????? https://Vcenter-ip:5480 ? ? ? ? 2、點擊防火墻-添加 ? ? ? ? 3、添加規(guī)則 ? ? ? ? ? ? ? ? 1、先添加 允許訪問的

    2024年02月15日
    瀏覽(39)
  • iptables封禁端口

    iptables封禁端口

    需求:之前運維的服務(wù)器,爆出漏洞,我要做的就是把5000接口封禁。 然后找了一些iptables的教程。最終解決方案如下: 執(zhí)行完,立即生效 配套資料 1. 禁止指定 IP 2. 禁止指定 IP段 3. 禁止指定 IP和端口 4. iptables 解封禁止 IP 參數(shù)-I是表示 Insert (添加),-D表示 Delete (刪除)。

    2024年02月15日
    瀏覽(19)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包