当前位置: 首页 > news >正文

wordpress 安装出错深圳网站优化搜索

wordpress 安装出错,深圳网站优化搜索,好网站有没有,网络媒体设计是什么iptables防火墙 1. 防火墙概述2. 防火墙2.1 防火墙种类及使用说明2.2 必须熟悉的名词2.3 iptables 执行过程※※※※※2.4 表与链※※※※※2.4.1 简介2.4.2 每个表说明2.4.2.1 filter表 :star::star::star::star::star:2.4.2.2 nat表 2.5 环境准备及命令2.6 案例01#xff1a… iptables防火墙 1. 防火墙概述2. 防火墙2.1 防火墙种类及使用说明2.2 必须熟悉的名词2.3 iptables 执行过程※※※※※2.4 表与链※※※※※2.4.1 简介2.4.2 每个表说明2.4.2.1 filter表 :star::star::star::star::star:2.4.2.2 nat表 2.5 环境准备及命令2.6 案例01:star::star::star::star::star:禁止访问22端口2.7 案例02 :star::star::star::star::star:屏蔽对应的ip2.8 案例03:star::star::star::star::star:禁ping2.9 案例04:star::star::star:禁止10.0.0.0/24内网访问22端口2.10 案例05: :star: 指定多个端口屏蔽2.11 案例06:star::star::star::star::star: 防火墙规则的保存生效与备份恢复2.12 案例07:star::star: 收尾设置链的默认规则 1. 防火墙概述 目标: 封或开启端口封或开启ip 2. 防火墙 2.1 防火墙种类及使用说明 硬件: 整个企业入口 三层路由: H3C 华为 Cisco(思科)硬件防火墙: 深信服,绿盟奇安信…棱镜门 0day. 勒索病毒。 国内互联网企业去IOE运动。Juniper 软件: 开源软件 网站内部 封ip 封ip iptables 写入到Linux内核中 以后服务docker 工作在 4层(大部分)firewalld C7 底层也是iptables.nftalbes C8ufw (ubuntu firewall) Ubuntu 云防火墙(公有云) 阿里云: 安全组 (封ip,封端口)NAT网关(共享上网,端口映射…)waf应用防火墙 waf防火墙(应用防火墙,处理7层的攻击) SQL注入,等攻击. 书写规则(描述攻击过程,关键提示,关键操作.) 企业选型建议: 中小企业: 使用公有云,安全组,waf防火墙,态势感知. 访问量巨大: 使用硬件防火墙,waf防火墙,硬件服务器云服务器 2.2 必须熟悉的名词 容器: 瓶子 罐子 存放东西表(table): 存放链的容器,防火墙最大概念链(chain): 存放规则的容器规则(policy): 准许或拒绝规则 ,未来书写的防火墙条件就是各种防火墙规则 掌握表和链之间联系即可。 Netfilter表tables链chains规则Policy一栋楼楼里的房子房子里的柜子柜子里衣服摆放规则 2.3 iptables 执行过程※※※※※ 工作流程小结※※※※※ 防火墙是层层过滤的实际是按照配置规则的顺序从上到下从前到后进行过滤的。如果**匹配成功规则即明确表示是拒绝(DROP)还是接收(ACCEPT)**数据包就不再向下匹配新的规则。如果规则中没有明确表明是阻止还是通过的也就是没有匹配规则向下进行匹配直到**匹配默认规则**得到明确的阻止还是通过。防火墙的**默认规则是所有规则都匹配完才会匹配的**。 2.4 表与链※※※※※ 2.4.1 简介 表(table)是对功能的分类,防火墙功能(filter表),共享上网,端口转发(nat表) 链对数据流进行处理,需要使用不同的链(数据流入(INPUT),数据流出(OUTPUT)) iptables 是4表5链 4表: filter 表 nat表 raw表 mangle表 伍链: INPUT OUTPUT FORWARD PREROUTING POSTROUTING 2.4.2 每个表说明 2.4.2.1 filter表 ⭐️⭐️⭐️⭐️⭐️ 是iptables默认的表,filter表示过滤.实现防火墙功能:(对数据包的filter过滤)屏蔽或准许,端口,ip. filter 表强调主要和主机自身相关真正负责主机防火墙功能的过滤流入流出主机的数据包 filter表示iptables默认使用的表这个表定义了三个链chains 企业工作场景主机防火墙INPUT ⭐️⭐️⭐️⭐️⭐️负责过滤所有目标地址是本机地址的数据包 通俗来说就是过滤进入主机的数据包 (能否让数据包进入服务器)FORWARD路过: 负责转发流经主机的数据包。起转发的作用和NAT关系很大后面会详细介绍 LVS NAT模式net.ipv4.ip_forward0OUTPUT处理所有源地址是本机地址的数据包 通俗的讲就是处理从主机发出去的数据包 2.4.2.2 nat表 实现nat功能 实现共享上网(内网服务器上外网)端口映射和ip映射 nat负责网络地址转换的即来源与目的IP地址和port的转换。 应用和主机本身无关一般用于局域网共享上网或者特殊的端口转换服务相关。 工作场景 1. 用于企业路由zebra或网关iptables共享上网POSTROUTING 2. 做内部外部IP地址一对一映射dmz硬件防火墙映射IP到内部服务器ftp服务PREROUTING 3. WEB单个端口的映射直接映射80端口PREROUTING 这个表定义了3个链nat功能相当于网络的acl控制。和网络交换机acl类似。OUTPUT和主机放出去的数据包有关改变主机发出数据包的目的地址。PREROUTING在数据包到达防火墙时进行路由判断之前执行的规则作用是改变数据包的目的地址、目的端口等 就是收信时根据规则重写收件人的地址。 例如把公网IPxxx.xxx.xxx.xxx映射到局域网的xx.xx.xx.xx服务器上。 如果是web服务可以报80转换为局域网的服务器9000端口上 10.0.0.61 8080(目标端口) ----nat—à 10.0.0.7 22POSTROUTING在数据包离开防火墙时进行路由判断之后执行的规则作用改变数据包的源地址源端口等。 写好发件人的地址要让家人回信时能够有地址可回。 例如。默认笔记本和虚拟机都是局域网地址在出网的时候被路由器将源地址改为了公网地址。 生产应用局域网共享上网。 课外了解: 官方最全超级详解传送门 2.5 环境准备及命令 iptables iptables启动或关闭的命令 oldboy-bao 10.0.0.61 172.16.1.61 为了使用systemctl管理安装的软件yum install -y iptables-services 检查结果 [rootoldboy-bao ~] rpm -qa |grep iptables iptables-services-1.4.21-35.el7.x86_64 #我们安装的。 iptables-1.4.21-35.el7.x86_64 #系统自带启动iptables 内核模块 手动加载iptables内核模块直接复制到虚拟机上就好了modprobe ip_tables modprobe iptable_filter modprobe iptable_nat modprobe ip_conntrack modprobe ip_conntrack_ftp modprobe ip_nat_ftp modprobe ipt_state 让配置永久生效 chmod x /etc/rc.d/rc.local cat /etc/rc.localEOF modprobe ip_tables modprobe iptable_filter modprobe iptable_nat modprobe ip_conntrack modprobe ip_conntrack_ftp modprobe ip_nat_ftp modprobe ipt_state EOF检查是否加载防火墙iptables 模块 [rootoldboy-bao ~] lsmod |egrep filter|nat|ipt nf_nat_ftp 12809 0 nf_conntrack_ftp 18478 1 nf_nat_ftp iptable_nat 12875 0 nf_nat_ipv4 14115 1 iptable_nat nf_nat 26583 2 nf_nat_ftp,nf_nat_ipv4 nf_conntrack 139264 6 nf_nat_ftp,nf_nat,xt_state,nf_nat_ipv4,nf_conntrack_ftp,nf_conntrack_ipv4 iptable_filter 12810 0 ip_tables 27126 2 iptable_filter,iptable_nat libcrc32c 12644 3 xfs,nf_nat,nf_conntrack [rootoldboy-bao ~] lsmod |egrep filter|nat|ipt |wc -l 9关闭已有的firewalld防火墙systemctl stop firewalld systemctl disable firewalld 清空iptables自带规则 查看规则iptables -t filter -nL清空规则iptables -t filter -F #flush清空规则 iptables -X #删除定义的链。 iptables -Z #清空计数器。2.6 案例01⭐️⭐️⭐️⭐️⭐️禁止访问22端口 在filter表的INPUT连上新加1条拒绝规则拒绝所有目标端口是22的请求。 iptables -t filter -I INPUT -p tcp --dport 22 -j DROP iptables -t filter -nL --line-number #显示规则并添加序号 iptables -t filter -D INPUT 1 #删除filter表INPUT链的第1个规则2.7 案例02 ⭐️⭐️⭐️⭐️⭐️屏蔽对应的ip DOS拒绝式服务攻击。特点就是某几个ip不断访问。在filter表的INPUT链上添加拒绝规则拒绝源ip是10.0.0.1的访问。 屏蔽来自于10.0.0.1的访问 iptables -I INPUT -s 10.0.0.1 -j DROP iptables -t filter -nL --line-number #显示规则并添加序号 iptables -t filter -D INPUT 1 #删除filter表INPUT链的第1个规则2.8 案例03⭐️⭐️⭐️⭐️⭐️禁ping 我们需要禁止任何人ping ip让用户无法ping通。ping背后是使用icmp协议数据包。实现方法 ️ ✅ 通过Iptables实现。 ️通过Linux内核参数实现。 iptables -I INPUT -p icmp -j DROP 开启另一个机器ping。2.9 案例04⭐️⭐️⭐️禁止10.0.0.0/24内网访问22端口 实现22端口只能通过堡垒机访问或只能通过内网访问。未来可以改为只通过内网访问准许172.16.1.0/24访问22端口。翻译添加filter表INPUT链接拒绝规则禁止源ip是10.0.0.0/24网段访问目标端口是22协议tcp.环境准备 双网卡 eth0 10, eth1 172(lan区段) 环境准备需求细节oldboy-bao双网卡eth0 10外网 eth1 172内网oldboy-docker双网卡eth0 10外网 eth1 172内网 添加网卡设置lan区段添加到和堡垒机相同的区段 书写网卡配置文件 oldboy-docker[rootoldboy-docker ~] cat /etc/sysconfig/network-scripts/ifcfg-eth1 DEVICEeth1 NAMEeth1 BOOTPROTOnone ONBOOTyes IPADDR172.16.1.62 PREFIX24 [rootoldboy-docker ~] systemctl restart network 配置规则之前测试 ssh -p22 10.0.0.61 #ctrl d 退出 ssh -p22 172.16.1.61 都可以链接与访问。进行配置 翻译添加filter表INPUT链接拒绝规则禁止源ip是10.0.0.0/24网段访问目标端口是22协议tcp. iptables -I INPUT -s 10.0.0.0/24 -p tcp --dport 22 -j DROP 配置规则之后测试 ssh -p22 10.0.0.61 访问失败 ssh -p22 172.16.1.61 访问成功 都可以链接与访问。经过漫长等待10网段访问失败。 2.10 案例05: ⭐️ 指定多个端口屏蔽 禁止80,443访问。--dport默认只能指定1个端口或指定端口范文 通过:冒号实现。 iptables -I INPUT -p tcp --dport 1:1024 -j DROP使用multiport模块就可以指定多个端口 iptables -I INPUT -p tcp -m multiport --dport 80,443 -j DROP2.11 案例06⭐️⭐️⭐️⭐️⭐️ 防火墙规则的保存生效与备份恢复 配置的防火墙规则重启Linux或iptables服务后是否仍然生效iptables -I INPUT -s 10.0.0.1 -j ACCEPT iptables -I INPUT -p icmp -j DROP iptables -I INPUT -s 10.0.0.0/24 -p tcp --dport 22 -j ACCEPT iptables -I INPUT -p tcp -m multiport --dport 80,443 -j ACCEPT通过iptables-save输出/etc/sysconfig/iptables文件备份原有的 cp /etc/sysconfig/iptables{,.bak} iptables-save /etc/sysconfig/iptables恢复默认配置 读取/etc/sysconfig/iptables文件并加载防火墙配置systemctl restart iptables2.12 案例07⭐️⭐️ 收尾设置链的默认规则 ⭐️⚠️ 修改默认规则之前要测试之前的准许的规则。 iptables -t filter -P INPUT DROP 修改之后一点点添加放行规则 iptables -I INPUT -s 10.0.0.1 -j ACCEPT iptables -I INPUT -p icmp -j DROP iptables -I INPUT -s 10.0.0.0/24 -p tcp --dport 22 -j ACCEPT iptables -I INPUT -p tcp -m multiport --dport 80,443 -j ACCEPT# -i 数据进入的时候 iptables -A INPUT -i lo -j ACCEPT # -o 数据流出的时候 iptables -A OUTPUT -o lo -j ACCEPT#匹配连接状态 iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT #放行tcp连接状态 iptables -A OUTPUT -m state --state RELATED,ESTABLISHED -j ACCEPT[rootoldboy-bao ~] iptables-save # Generated by iptables-save v1.4.21 on Thu Aug 10 12:00:05 2023 *nat :PREROUTING ACCEPT [2:458] :INPUT ACCEPT [2:458] :OUTPUT ACCEPT [0:0] :POSTROUTING ACCEPT [0:0] COMMIT # Completed on Thu Aug 10 12:00:05 2023 # Generated by iptables-save v1.4.21 on Thu Aug 10 12:00:05 2023 *filter :INPUT DROP [0:0] :FORWARD ACCEPT [0:0] :OUTPUT ACCEPT [0:0] -A INPUT -p tcp -m multiport --dports 80,443 -j ACCEPT -A INPUT -s 10.0.0.0/24 -p tcp -m tcp --dport 22 -j ACCEPT -A INPUT -p icmp -j DROP -A INPUT -s 10.0.0.1/32 -j ACCEPT -A INPUT -i lo -j ACCEPT -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT -A OUTPUT -o lo -j ACCEPT -A OUTPUT -m state --state RELATED,ESTABLISHED -j ACCEPT COMMIT # Completed on Thu Aug 10 12:00:05 2023
http://www.w-s-a.com/news/111664/

相关文章:

  • 做百度手机网站点击软网站seo优化徐州百度网络
  • 徐州专业网站制作标志设计作业
  • 自己可以做网站空间吗海天建设集团有限公司网站
  • 教学督导网站建设报告aspcms网站图片不显示
  • 网站开发公司成本是什么门户网站宣传方案
  • 上海 企业网站建设网站怎么开通微信支付
  • 饮料网站建设wordpress主题猫
  • 网站建设需要编码不有没有专门的网站做品牌授权的
  • 做爰在线网站免费空间列表
  • 网站外链建设工作总结郑州网站建设扌汉狮网络
  • 建设企业网站的需要多长时间网站使用说明书模板
  • 建网站首页图片哪里找263企业邮箱网页版登录
  • 盐城网站建设电话高端定制网站
  • 成都网站seo技术施工企业样板先行制度
  • 高端网站建设电话河北建筑工程信息网站
  • 亲 怎么给一个网站做备份财务系统有哪些软件
  • wordpress重新手机优化专家下载
  • 怎样把网站做成软件设计工作室怎么接单
  • html网站设计实例代码重庆多个区划定风险区
  • 推广方案设计同一个网站可以同时做竞价和优化
  • 论坛网站开发 go电商扶贫网站建设
  • 个人建站教程优秀的定制网站建设
  • 农村建设集团有限公司网站下载百度极速版
  • 微信公众号个人可以做网站么做企业网站需要哪些
  • 如何用付费音乐做视频网站wordpress如何设置首页
  • 杨凯做网站网站首页 排版
  • 网站图片标签江苏省建设类高工申报网站
  • 网站建设中的英文什么网站可以做医疗设备的
  • 柳州购物网站开发设计服装网站的建设与管理
  • 做网站的上海市哪家技术好北京百姓网免费发布信息