今天我的工作遇到了巡检网络配置的任务,这次巡检的主机都是运行十多年的机器,并不是新的firewalld,基本都是iptables,上学的时候以为这些都没人用,所以没有认真学习,现在需要用到了,所以写一篇文章记录下。
这次巡检主要看三个东西:
- 主机的防火墙iptables配置
- 主机的运行时间是否超过三年,是则记录
- 主机的时间戳是否正确
1.防火墙iptables
iptables是通过规则来过滤包的,从前到后进行匹配,发现匹配了一条就通过,如下图。如果符合Rule 01那么就通过,不符合Rule 01那么继续向下匹配。
输入iptables -n -L即可查看规则。
这些规则组成了链(chain)。iptables由table和chain组成,其中tables包括filter (过滤器)、nat (地址转换)、mangle (破坏者)。
如果只关注Linux主机安全,我们只需要关注filter链,因为其定义了input和output的规则。
table和chain的关系如下图所示,可以看到一个包从进入到出去的整个流程。
echo "new_password" | passwd --stdin username
先使用iptables -L -n查看规则。因为我们是堡垒机登录的,所以保证最后一行是drop all的状态。
其他就根据需要的网络策略添加。
iptables -I INPUT -s 192.168.1.0/24 -j ACCEPT # 添加规则
iptables-save>/etc/sysconfig/iptables
service iptables restart
2.主机运行时间
我使用uptime查看
输出类似如下,up后面就是运行的时间,在服务器上一般都是一百多天,比如 170 days:
[root@hecs-225669 ~]# uptime21:06:24 up 5:10, 2 users, load average: 0.00, 0.01, 0.05
[root@hecs-225669 ~]#
3.检查时间戳
先使用date命令输出当前时间:
[root@hecs-225669 ~]# date
Tue Dec 5 21:08:06 CST 2023
[root@hecs-225669 ~]#
和现在的时间对比下,没问题我就不管。
如果有问题就
ntpdate -u [ntp id]
重启服务后 ntpq -p查询是否生效 .
参考:鸟哥的 Linux 私房菜 -- Linux 防火墙与 NAT 服务器