自动添加防火墙规则,开启某些服务或端口(适用于 RHEL7)

本文涉及的产品
云防火墙,500元 1000GB
简介: 【4月更文挑战第28天】

》》》》》魏红斌带你学shell脚本《《《《《


更多shell脚本学习点击个人主页


作为一个资深程序猿,我将带领您从零开始,一步步踏上运维之旅,无论您是否拥有现成的服务器,都将学会如何轻松购买、部署,并通过编写及应用精心设计的Shell脚本,解决实际工作中遇到的问题。这些脚本不仅源自真实的业务场景,经历了反复实践与严格测试,确保了其简洁高效、易于理解且便于使用。更重要的是,我们将全程免费分享,并深度解析背后原理,助您深入理解并灵活运用,每一款脚本均经过真实业务场景的反复打磨与严格测试,秉持着简洁高效、易于理解和使用的理念设计,无偿提供并且提供相关解析过程,让读者能更深入了解相关内容

无服务器的朋友们

让我们先从选购并部署服务器开始。只需简单三步,即可拥有您的专属云服务器:

  1. 访问ECS官网:点击链接直达阿里云ECS网站:ECS选择网址。这是您获取高质量云服务器的第一站。
  2. 选择并购买:在琳琅满目的服务器配置中,挑选符合您需求的那一款,一键下单,完成支付。整个过程犹如在线购物般便捷。
  3. 进入ECS控制台:支付成功后,您将被引导至ECS管理控制台。在这里,您可以全面掌控您的服务器资源,后续的所有运维操作都将在此展开。

已有服务器的朋友们

如果您已拥有ECS实例,那么请直接登录ECS管理控制台在左侧导航栏中,依次选择“实例与镜像” > “实例”,确保您已定位到目标资源所在的资源组和地域。接下来,在实例列表中找到待连接的实例,点击操作列下的“远程连接”,选择“通过Workbench远程连接”并点击“立即登录”。

登录实例

无论是新购还是已有服务器,接下来都需要进行实例登录。这里支持多种认证方式,以最常见的“密码认证”为例:

  • 输入用户名(通常为rootecs-user)。
  • 接着,输入登录密码。如果您忘记了密码,无需担忧,您可以在ECS实例详情页面查询,或者通过“更改密码”功能进行修改。

编写与运行Shell脚本

成功登录后,您将看到一个熟悉的命令行界面——这就是您的运维主战场。现在,键入vim test.sh,我们便进入了文本编辑模式,准备创建第一个Shell脚本。

按下键盘上的i键,进入插入模式,此刻您可以自由地复制粘贴今天要学习的脚本代码,粘贴后按ecs后,按:wq保存脚本,可以用./ test.sh或者sh test.sh进行脚本执行。

今天我们要学习的脚本是(脚本内容直接复制粘贴即可):

#!/bin/bash

# 自动添加防火墙规则,开启某些服务或端口(适用于 RHEL7)

#

# 设置变量定义需要添加到防火墙规则的服务和端口号

# 使用 firewall-cmd --get-services 可以查看 firewall 支持哪些服务

service="nfs http ssh"

port="80 22 8080"

# 循环将每个服务添加到防火墙规则中

for i in $service

do

echo "Adding $i service to firewall"

firewall-cmd --add-service=${i}

done

#循环将每个端口添加到防火墙规则中

for i in $port

do

echo "Adding $i Port to firewall"

firewall-cmd --add-port=${i}/tcp

done

#将以上设置的临时防火墙规则,转换为永久有效的规则(确保重启后有效)

firewall-cmd --runtime-to-permanent

  1. #!/bin/bash:这是脚本的开头,指定了使用 /bin/bash 作为脚本的解释器。
  2. 注释部分:解释了脚本的目的和用途。
  3. 定义变量:
  • service="nfs http ssh":定义了一个变量 service,其值为一个字符串,包含要添加到防火墙规则的服务名(nfs, http, ssh)。
  • port="80 22 8080":定义了一个变量 port,其值为一个字符串,包含要添加到防火墙规则的端口号(80, 22, 8080)。
  1. 第一个for循环:
  • 循环遍历 service 变量中的每个服务名。
  • 对于每个服务名,使用 echo 命令输出正在添加的服务名。
  • 使用 firewall-cmd --add-service=${i} 命令将服务添加到防火墙规则中。
  1. 第二个for循环:
  • 循环遍历 port 变量中的每个端口号。
  • 对于每个端口号,使用 echo 命令输出正在添加的端口号。
  • 使用 firewall-cmd --add-port=${i}/tcp 命令将端口添加到防火墙规则中,并指定使用 TCP 协议。
  1. firewall-cmd --runtime-to-permanent:这个命令将之前设置的临时防火墙规则转换为永久规则。这意味着,即使系统重新启动,这些规则仍然有效。

注意:在运行此脚本之前,确保你有足够的权限来修改防火墙规则(通常需要 root 权限)。另外,脚本中使用的 firewall-cmd 命令是 RHEL7 中用于管理 firewalld 防火墙的工具。如果你的系统使用不同的防火墙管理工具,可能需要相应地修改脚本。

如果想上手操作练代码的同学们可以通过阿里云ecs服务器免费试用参与!

入口:新老同学免费试用

目录
相关文章
|
3月前
|
缓存 NoSQL 网络安全
【Azure Redis 缓存】Azure Redis服务开启了SSL(6380端口), PHP如何访问缓存呢?
【Azure Redis 缓存】Azure Redis服务开启了SSL(6380端口), PHP如何访问缓存呢?
|
21天前
|
网络协议 Ubuntu 网络安全
|
10天前
|
缓存 负载均衡 应用服务中间件
Nginx 实现一个端口代理多个前后端服务
【10月更文挑战第19天】Nginx 的强大功能不仅限于此,它还可以与其他技术和工具相结合,为我们的应用提供更强大的支持和保障。在不断发展的互联网时代,掌握 Nginx 的使用技巧将为我们的工作和生活带来更多的便利和效益。
|
22天前
|
网络安全 Docker 容器
【Bug修复】秒杀服务器异常,轻松恢复网站访问--从防火墙到Docker服务的全面解析
【Bug修复】秒杀服务器异常,轻松恢复网站访问--从防火墙到Docker服务的全面解析
18 0
|
3月前
|
Linux 网络安全
在Linux中,如何设置防火墙规则?
在Linux中,如何设置防火墙规则?
|
3月前
|
JSON 安全 网络协议
【Azure Policy】添加策略用于审计Azure 网络安全组(NSG)规则 -- 只能特定的IP地址允许3389/22端口访问
为了确保Azure虚拟机资源的安全管理,只有指定IP地址才能通过RDP/SSH远程访问。解决方案包括使用Azure Policy服务扫描所有网络安全组(NSG),检查入站规则中的3389和22端口,并验证源地址是否在允许的IP列表中。不符合条件的NSG规则将被标记为非合规。通过编写特定的Policy Rule并定义允许的IP地址参数,实现集中管控和合规性检查。
|
3月前
|
存储 安全 API
【Azure API Management】实现在API Management服务中使用MI(管理标识 Managed Identity)访问启用防火墙的Storage Account
【Azure API Management】实现在API Management服务中使用MI(管理标识 Managed Identity)访问启用防火墙的Storage Account
|
3月前
|
开发框架 .NET Linux
【Azure 应用服务】 部署到App Service for Linux 服务的Docker 镜像,如何配置监听端口呢?
【Azure 应用服务】 部署到App Service for Linux 服务的Docker 镜像,如何配置监听端口呢?
|
3月前
|
存储 缓存 NoSQL
【Azure Redis 缓存】Azure Cache for Redis服务中,除开放端口6379,6380外,对13000,13001,15000,15001 为什么也是开放的呢?
【Azure Redis 缓存】Azure Cache for Redis服务中,除开放端口6379,6380外,对13000,13001,15000,15001 为什么也是开放的呢?
|
3月前
|
网络协议 Linux
在Linux中,如何使用iptables 写⼀条规则?把来源IP为192.168.1.101访问本机80端口的包直接拒绝.
在Linux中,如何使用iptables 写⼀条规则?把来源IP为192.168.1.101访问本机80端口的包直接拒绝.