阿里云 服务器 安全组规则配置 无效怎么办?

2023-05-16

引子

  • 买了一台阿里云 服务器 项目部署后 用公网ip死活访问不了
    • 改安全组规则 也没用
    • 经查阅 资料后 发现是防火墙问题

解决方案

服务器 os ubuntu

一般情况下,ubuntu安装好的时候,iptables会被安装上,如果没有的话那就安装上吧
sudo apt-get install iptables

添加规则
iptables -I INPUT -p tcp --dport 3000(要开放端口) -j ACCEPT

保存规则
iptables-save

完成上述命令我们就完成了开放指定的端口,但是如果此时服务器重启,上述规则就没有了,所以我们需要对规则进行一下持续化操作

持续化规则

sudo apt-get install iptables-persistent
sudo netfilter-persistent save
sudo netfilter-persistent reload

tip: 测试 是项目问题 还是 防火墙未开放端口 问题
curl 127.0.0.1:3000

参考链接
centos 可参考者篇文章


分割线 看到这里 应该能解决公网ip 无法访问的问题了
下面 为大家详细介绍一下 iptables


iptables 简介

netfilter/iptables(简称为iptables)组成Linux平台下的包过滤防火墙,与大多数的Linux软件一样,这个包过滤防火墙是免费的,它可以代替昂贵的商业防火墙解决方案,完成封包过滤、封包重定向和网络地址转换(NAT)等功能。

iptables 概述

iptables基础

规则(rules)其实就是网络管理员预定义的条件,规则一般的定义为“如果数据包头符合这样的条件,就这样处理这个数据包”。规则存储在内核空间的信息包过滤表中,这些规则分别指定了源地址、目的地址、传输协议(如TCP、UDP、ICMP)和服务类型(如HTTP、FTP和SMTP)等。当数据包与规则匹配时,iptables就根据规则所定义的方法来处理这些数据包,如放行(accept)、拒绝(reject)和丢弃(drop)等。配置防火墙的主要工作就是添加、修改和删除这些规则。

iptables和netfilter的关系

这是第一个要说的地方,Iptables和netfilter的关系是一个很容易让人搞不清的问题。很多的知道iptables却不知道netfilter。其实iptables只是Linux防火墙的管理工具而已,位于/sbin/iptables。真正实现防火墙功能的是netfilter,它是Linux内核中实现包过滤的内部结构。

iptables传输数据包的过程

当一个数据包进入网卡时,它首先进入PREROUTING链,内核根据数据包目的IP判断是否需要转送出去

如果数据包就是进入本机的,它就会沿着图向下移动,到达INPUT链。数据包到了INPUT链后,任何进程都会收到它。本机上运行的程序可以发送数据包,这些数据包会经过OUTPUT链,然后到达POSTROUTING链输出

如果数据包是要转发出去的,且内核允许转发,数据包就会如图所示向右移动,经过FORWARD链,然后到达POSTROUTING链输出

在这里插入图片描述

iptables的规则表和链

表(tables)提供特定的功能,iptables内置了4个表,即filter表、nat表、mangle表和raw表,分别用于实现包过滤,网络地址转换、包重构(修改)和数据跟踪处理。

链(chains)是数据包传播的路径,每一条链其实就是众多规则中的一个检查清单,每一条链中可以有一条或数条规则。当一个数据包到达一个链时,iptables就会从链中第一条规则开始检查,看该数据包是否满足规则所定义的条件。如果满足,系统就会根据该条规则所定义的方法处理该数据包;否则iptables将继续检查下一条规则,如果该数据包不符合链中任一条规则,iptables就会根据该链预先定义的默认策略来处理数据包。

Iptables采用“表”和“链”的分层结构。在REHL4中是三张表五个链。现在REHL5成了四张表五个链了,不过多出来的那个表用的也不太多,所以基本还是和以前一样。下面罗列一下这四张表和五个链。注意一定要明白这些表和链的关系及作用。

在这里插入图片描述

规则表

filter表——三个链:INPUT、FORWARD、OUTPUT
作用:过滤数据包 内核模块:iptables_filter.
Nat表——三个链:PREROUTING、POSTROUTING、OUTPUT
作用:用于网络地址转换(IP、端口) 内核模块:iptable_nat
Mangle表——五个链:PREROUTING、POSTROUTING、INPUT、OUTPUT、FORWARD
作用:修改数据包的服务类型、TTL、并且可以配置路由实现QOS内核模块:iptable_mangle(别看这个表这么麻烦,咱们设置策略时几乎都不会用到它)
Raw表——两个链:OUTPUT、PREROUTING
作用:决定数据包是否被状态跟踪机制处理 内核模块:iptable_raw
(这个是REHL4没有的,不过不用怕,用的不多)

规则链

INPUT——进来的数据包应用此规则链中的策略
OUTPUT——外出的数据包应用此规则链中的策略
FORWARD——转发数据包时应用此规则链中的策略
PREROUTING——对数据包作路由选择前应用此链中的规则
(记住!所有的数据包进来的时侯都先由这个链处理)
POSTROUTING——对数据包作路由选择后应用此链中的规则
(所有的数据包出来的时侯都先由这个链处理)

规则表之间的优先顺序

Raw——mangle——nat——filter
规则链之间的优先顺序(分三种情况):

第一种情况:入站数据流向
从外界到达防火墙的数据包,先被PREROUTING规则链处理(是否修改数据包地址等),之后会进行路由选择(判断该数据包应该发往何处),如果数据包的目标主机是防火墙本机(比如说Internet用户访问防火墙主机中的web服务器的数据包),那么内核将其传给INPUT链进行处理(决定是否允许通过等),通过以后再交给系统上层的应用程序(比如Apache服务器)进行响应。

第二冲情况:转发数据流向
来自外界的数据包到达防火墙后,首先被PREROUTING规则链处理,之后会进行路由选择,如果数据包的目标地址是其它外部地址(比如局域网用户通过网关访问QQ站点的数据包),则内核将其传递给FORWARD链进行处理(是否转发或拦截),然后再交给POSTROUTING规则链(是否修改数据包的地址等)进行处理。

第三种情况:出站数据流向
防火墙本机向外部地址发送的数据包(比如在防火墙主机中测试公网DNS服务器时),首先被OUTPUT规则链处理,之后进行路由选择,然后传递给POSTROUTING规则链(是否修改数据包的地址等)进行处理。

管理和设置iptables规则

在这里插入图片描述在这里插入图片描述

iptables 使用

iptables常用命令

iptables -A 将一个规则添加到链末尾
iptables -D 将指定的链中删除规则
iptables -F 将指定的链中删除所有规则
iptables -I 将在指定链的指定编号位置插入一个规则
iptables -L 列出指定链中所有规则
iptables -t nat -L 列出所有NAT中所有规则
iptables -N 建立用户定义链
iptables -X 删除用户定义链
iptables -P 修改链的默认设置,如将iptables -P INPUT DROP (将INPUT链设置为DROP)

iptables常见设置参数

–dport 指定目标TCP/IP端口 如 –dport 80
–sport 指定源TCP/IP端口 如 –sport 80
-p tcp 指定协议为tcp
-p icmp 指定协议为ICMP
-p udp 指定协议为UDP
-j DROP 拒绝
-j ACCEPT 允许
-j REJECT 拒绝并向发出消息的计算机发一个消息
-j LOG 在/var/log/messages中登记分组匹配的记录
-m mac –mac 绑定MAC地址
-m limit –limit 1/s 1/m 设置时间策列
-s 10.10.0.0或10.10.0.0/16 指定源地址或地址段
-d 10.10.0.0或10.10.0.0/16 指定目标地址或地址段
-s ! 10.10.0.0 指定源地址以外的

iptables配置文件位置

/etc/sysconfig/iptables

iptables服务命令

-- 启动服务
# /etc/init.d/iptables start 
# service iptables start

-- 停止服务
# /etc/init.d/iptables stop
# service iptables stop

-- 重启服务
# /etc/init.d/iptables restart
# service iptables restart

-- 保存设置
# /etc/init.d/iptables save
# service iptables save

配置Filter表防火墙

# 查看iptables的配置信息
# iptables -L -n

# 清除原有防火墙规则
# iptables -F 

# 清除预设表filter中使用者自定链中的规则
# iptables -X

# 保存防火墙设置
# /etc/init.d/iptables save
或
# service iptables save

# 设定预设规则
-- 请求接入包丢弃
[root@home ~]# iptables -p INPUT DROP
-- 接受响应数据包
[root@home ~]# iptables -p OUTPUT ACCEPT
-- 转发数据包丢弃 
[root@home ~]# iptables -p FORWARD DROP

# 添加防火墙规则
# 首先添加INPUT链,INPUT链的默认规则是DROP,所以我们就写需要ACCETP(通过)的链

# 如果 INPUT  drop
iptables -A INPUT -p tcp --dport 22 -j ACCEPT
# 如果 OUTPUT drop
iptables -A OUTPUT -p tcp --sport 22 -j ACCEPT 

# 减少不安全的端口连接
# iptables -A OUTPUT -p tcp --sport 31337 -j DROP
# iptables -A OUTPUT -p tcp --dport 31337 -j DROP

# 有些特洛伊木马会扫描端口31337到31340(即黑客语言中的 elite 端口)上的服务。既然合法服务都不使用这些非标准端口来通信,阻塞这些端口能够有效地减少你的网络上可能被感染的机器和它们的远程主服务器进行独立通信的机会。此外,其他端口也一样,像:31335、27444、27665、20034 NetBus、9704、137-139(smb),2049(NFS)端口也应被禁止


# 开放多个端口
# 连续
# -A INPUT -p tcp -dport 21:25 -j ACCEPT 
# 非连续
# -A INPUT -p tcp -m multiport -dport 21:25,135:139 -j ACCEPT


# 只允许某台主机或某个网段进行SSH连接
# iptables -A INPUT -s 192.168.0.3 -p tcp --dport 22 -j ACCEPT

# 如果允许或限制一段IP地址可用192.168.0.0/24表示192.168.0.1-255端的所有IP, 24表示子网掩码数
# iptables -A INPUT -s 192.168.0.0/24 -p tcp --dport 22 -j ACCEPT

# 指定某个主机或者某个网段进行SSH连接,需要将iptables配置文件中的-A INPUT -p tcp -m tcp --dport 22 -j ACCEPT
删除,因为它表示所有地址都可以登陆


# 开启转发功能
# iptables -A FORWARD -i eth0 -o eth1 -m state --state RELATED,ESTABLISHED -j ACCEPT
# iptables -A FORWARD -i eth1 -o eh0 -j ACCEPT

# 丢弃坏的TCP包
# iptables -A FORWARD -p TCP ! --syn -m state --state NEW -j DROP

# 处理IP碎片数量,防止DDOS攻击,允许每秒100个
# iptables -A FORWARD -f -m limit --limit 100/s --limit-burst 100 -j ACCEPT

# 设置ICMP包过滤, 允许每秒1个包, 限制触发条件是10个包
# iptables -A FORWARD -p icmp -m limit --limit 1/s --limit-burst 10 -j ACCEPT

# DROP非法连接
# iptables -A INPUT   -m state --state INVALID -j DROP
# iptables -A OUTPUT  -m state --state INVALID -j DROP
# iptables -A FORWARD -m state --state INVALID -j DROP

# 防止外网用内网IP欺骗
# iptables -t nat -A PREROUTING -i eth0 -s 10.0.0.0/8 -j DROP
# iptables -t nat -A PREROUTING -i eth0 -s 172.16.0.0/12 -j DROP
# iptables -t nat -A PREROUTING -i eth0 -s 192.168.0.0/16 -j DROP

# 禁止与211.101.46.253的所有连接
# iptables -t nat -A PREROUTING -d 211.101.46.253 -j DROP

# 禁用FTP(21)端口
# iptables -t nat -A PREROUTING -p tcp --dport 21 -j DROP

# 只禁用211.101.46.253地址的FTP连接,其他连接可以进行
# iptables -t nat -A PREROUTING -p tcp --dport 21 -d 211.101.46.253 -j DROP

参考链接1
参考链接2

本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系:hwhale#tublm.com(使用前将#替换为@)

阿里云 服务器 安全组规则配置 无效怎么办? 的相关文章

  • 利用POI实现json数据的Excel导出

    首先需要POI jar包 xff0c 相关jar包已经分享到个人网盘 xff0c 有需要可以进行下载 链接 xff1a https pan baidu com s 1N9Cc8UgHuHIMZbWfurmm3w 提取码 xff1a cc6p
  • 基于springboot的简单restful服务demo

    这篇文章主要是本人学习springboot时一个简单的测试demo xff0c 仅供参考 springboot的介绍 xff1a 由Pivotal团队提供的全新框架 xff0c 设计的目的是简化spring新应用搭建的过程 xff0c 使用
  • leetcode刷题 Day23(LRU缓存机制)

    题目 xff1a 思路 xff1a java用LinkHashMap解决 xff0c 在LRUCache中获取缓存容量 xff0c 在put方法中 xff0c 难点在于怎么进行判断最新数据和最不常用的数据 xff0c 这里采取这种办法 xf
  • python实现markdown编辑器-5

    python实现markdown编辑器 前言开始代码片 前言 开始 代码片 因为前面示例里的代码片示例效果不明显 xff0c 所以我换了一个 1号标题 2号标题 3号标题 4号标题 5号标题 6号标题 无序列表第一种 无序列表第二种 43
  • ionic4 + Angular7 使用echarts创建日历图,并添加点击事件

    1 安装echarts npm install echarts save npm install ngx echarts save 2 angular json引入 echarts min js 34 build 34 34 options
  • python脚本环境搭建问题总结

    问题 xff1a Command 34 usr bin python3 u c 34 import setuptools Command usr bin python3 u c import setuptools tokenize file
  • S905L电视机顶盒刷armbian实现

    中兴B860AV2 1 U EMMC版本 xff0c 理论上所有的这个CPU并且是EMMC版本都可以刷 准备 一条USB双公头刷机线 xff1b HDMI显示器 xff1b 16GB左右的U盘 xff0c 最好是接口USB2 0 或者 一张
  • Uncaught DOMException: Blocked a frame with origin - 跨域数据问题及解决

    遇到需要使用窗口的功能 xff0c 是这样的 xff0c A站点的a1页面为主要显示页面 xff0c 但是需要调用B站点的b1界面用来保存数据到B站点上 xff0c 然后再将b1页面获取的地址体现到a1页面上 xff0c 在调用页面的关闭事
  • System.DllNotFoundException: 无法加载 DLL“XX.dll”: 找不到指定的模块,通过Dependency Walker来解决

    depends可以从网上下载 xff1a http www dependencywalker com c 调用DLL的时候经常会出现调用失败的问题 xff0c 但是只会报给说 xff1a xxxxDLL找不到指定的模块 xff0c 不给确切
  • 使用 SPDK 技术优化虚拟机本地存储的 IO 性能

    SPDK Storage performance development kit 是由 Intel 发起 xff0c 用于使用 NVMe SSD 作为后端存储的应用软件加速库 该软件库的核心是实现了用户态 异步 无锁 轮询方式的 NVMe
  • 【nest.js_01】nest.js初识-项目初始化

    记录学习 nest js 开发的过程 演示环境 Windows 10 mysql v8 0 12 Redis3 v 2 100 node v14 16 1 npm v6 14 12 nestjs v8 1 1 链接 node 下载安装地址
  • 树莓派系统安装及使用(详细步骤)

    1 安装系统 1 1 下载系统镜像 下载地址https www raspberrypi org downloads 可以看到有 NOOBS和Raspbian xff08 1 xff09 NOOBS为傻瓜式安装 xff0c 使用NOOBS安装
  • VS断点调试技巧

    条件断点 xff1a 条件断点就是当满足某种条件时才会触发的断点 例如在循环体中 xff0c 我们想查看第一万次循环的结果 xff0c 显然不能一步一步运行程序 xff0c 而应当在断点处设置条件 使用流程 xff1a 1 首先需要打一个断
  • 使用VS远程连接linux并进行开发

    此功能需要vs2015及以上 xff0c 此处以VS2019为例 在安装VS时需要把linux支持选上 xff0c 已经安装了的可以通过修改VS进行安装 具体流程 xff1a 首先新建项目 选择Linux的控制台应用程序 选择好位置 名称后
  • OpenCV轮廓相关操作 C++

    参考 参考 轮廓的基本概念 在OpenCV中 xff0c 可以通过cv findContours 函数 xff0c 在灰度图中寻找轮廓 函数原型 xff1a span class token keyword void span span c
  • OpenCV绘图相关操作 C++

    绘制相关知识 lineType线条风格介绍 opencv的线条风格由枚举值描述 xff1a span class token comment type of line span span class token keyword enum s
  • C++单例模式的几种实现

    单例模式 Singleton Pattern 的概念 模式定义 保证一个类仅有一个实例 xff0c 并提供一个访问它的全局访问点 饿汉单例和懒汉单例 常见的单例模式有两个分支 xff0c 饿汉单例和懒汉单例 饿汉单例是指在程序初始化时就把单
  • OpenCV深度图转点云

    需要先进行畸变校正 xff0c 再通过深度图转点云 相机的相关参数需要事先通过标定获得 span class token macro property span class token directive hash span span cl
  • 贝叶斯分类器,什么是朴素贝叶斯,后续为使用贝叶斯实现海量数据的邮件筛选。带源码数据集和解决思路

    朴素贝叶斯分类器 任务 xff1a 理解朴素贝叶斯分类器 实现我们的第一个贝叶斯分类器 使用朴素贝叶斯分类器分类邮件 概率论基础 xff1a 随机变量 xff1a 这个变量的值依赖于概率 抛硬币 xff08 其结果可能是正面 xff0c 也
  • [jetson]jetpack5.1的ubuntu20.04更换为清华源

    为使后续下载安装顺利 xff0c 需要给 Ubuntu 系统进行换源 Ctrl 43 Alt 43 T 打开终端 xff0c 输入如下命令 sudo gedit etc apt sources list 删除原文件内容 xff0c 添加如下

随机推荐