Cẩm nang NQDEV
HomeCheat SheetsContact
Công nghệ
Công nghệ
  • Introduction
  • Developer Roadmaps
    • Developer Roadmaps: Mô tả chi tiết
    • Roadmaps: ASP.NET Core Developer
    • Bảng phân loại cấp độ nhà phát triển .NET
    • ClearPath cho Team .NET Core
  • DotNET
    • ASP.NET Core
      • Hướng dẫn sử dụng tệp .http trong Visual Studio 2022 để thực hiện HTTP Requests
    • Message Queue
      • ZeroMQ
        • Xây dựng ZeroMQ Server trong dotNET 8 với CSharp
    • Playwright
      • Playwright: Tự Động Hóa Trình Duyệt Hiệu Quả
    • Optimize
      • Optimize - Một số cách tối ưu code và performance CSharp
    • Dev Blogs
      • Versions of .NET
        • Cập nhật từ .NET 9 lên .NET 10: Những thay đổi quan trọng
      • ASP.NET Core Web API với ASP.NET Core Web API (Native AOT): Bạn nên chọn loại nào?
      • Hướng dẫn xây dựng ứng dụng multi-tenant với .NET Core và MongoDB
      • Kiến Trúc Monolithic và Microservices: Lựa Chọn Phù Hợp Cho Dự Án Của Bạn
  • Design Patterns
    • CQRS Pattern
      • CQRS and MediatR trong .NET Core
    • Microservices
      • Ocelot
  • SQL Server
    • SQL Server Basics
    • SQL Server: DBCC
      • DBCC
      • DBCC SHOW_STATISTICS
      • DBCC SHRINKDATABASE
      • DBCC SHRINKFILE
      • DBCC SQLPERF
      • DBCC FREEPROCCACHE
    • SQL Server Replication
      • Giới thiệu SQL Server Replication
      • Hướng dẫn cấu hình và quản lý SQL Server Replication với Distribution Agent
    • SQL Server: Tập lệnh
      • SQL Server: Tập lệnh để tìm tất cả các giá trị Mặc định với Cột
    • Bảng tạm và sự linh hoạt trong xử lý dữ liệu lớn
    • Các bước để thay đổi nơi lưu trữ tệp log trong SQL Server
    • Các bước di chuyển tệp log trong SQL Server
    • Query Store trong SQL Server - Tổng Quan và Cách Quản Lý Hiệu Quả
    • SQL Server: Error Code
      • SQL Server Error : 14151, Severity: 18. Replication agent
  • Caching
    • Phân tích các phương pháp Caching dữ liệu trong .NET Core và .NET Framework
    • Redis
      • Redis mất dữ liệu khi restart
    • Varnish Cache
      • Hướng Dẫn Cài Đặt Varnish Cache với HAProxy Sử Dụng Docker Compose
  • NodeJS
    • NextJS
      • Hướng dẫn NextJS cho người mới bắt đầu
      • Parallel Routes trong Next.js
      • Hướng dẫn cấu hình Swagger trong NextJS
    • ReactJS
      • Hiểu về hook useRef của React như thế nào cho đúng
      • Tìm hiểu sâu hơn về useEffect từ A-Z
  • OS Linux
    • Tập lệnh Linux hay dùng
    • Centos 7
      • Hướng dẫn cài đặt và cấu hình Centos 7 dành cho người mới bắt đầu
      • Hướng Dẫn Kiểm Tra Các Cổng Đang Mở Trên Hệ Thống CentOS
      • Hướng Dẫn Sử Dụng zip Trên CentOS
      • Hướng dẫn cấu hình iptables để mở tất cả các cổng cho IP private
    • Windows
      • Hướng dẫn quản lý ứng dụng khởi động Windows bằng Registry Editor
  • VMware
    • Cách ảo hóa macOS Sierra trong VMWare Windows 10
    • Tự tin làm chủ mạng lưới: Cẩm nang tính toán địa chỉ IP từ A đến Z
  • Docker
    • Getting Started with Docker
    • Docker HUB
      • nqdev/nginx
  • Templates
    • Tabler Admin Template: Xây dựng Dashboard Quản trị đẹp mắt và dễ dàng
  • Open Source
    • shadcn-ui/ui
    • Kuma UI
    • Midone
  • Ứng dụng
    • Ansible
      • Ansible: Giới thiệu
      • Hướng dẫn chi tiết cài đặt Ansible
    • Apache JMeter
      • Features
        • Hướng dẫn chi tiết về Test Plan trong JMeter
        • Hướng dẫn chi tiết về Thread Group trong JMeter
    • DocFX
      • Những khái niệm cơ bản trong DocFX
      • DocFX - Hướng dẫn cài đặt, cấu hình sử dụng
      • DocFX - Hướng dẫn Markdown
      • DocFX - Hướng dẫn cấu hình file docfx.json
      • DocFX - Hướng dẫn sử dụng và tùy chỉnh Template
    • ETL Tools
      • Công cụ ETL Tools List & Software
      • Airbyte
        • Docker Compose
    • Elasticsearch
      • _reindex
        • Tìm hiểu sâu về API _reindex trong Elasticsearch
        • Hướng dẫn di chuyển dữ liệu trong Elasticsearch sử dụng API _reindex
      • _transform
    • HAProxy
      • HAProxy - Lập trình Lua và tích hợp Redis
    • Localtunnel
      • Hướng dẫn sử dụng Localtunnel để đưa ứng dụng Local lên Internet
    • LoopBack
      • Hướng dẫn cài đặt LoopBack 4 và khởi tạo dự án đầu tiên
    • N8N
      • Hướng dẫn cài đặt n8n bằng docker compose
    • NGINX Plus
      • NGINX: Hiệu suất vượt trội và giải pháp tối ưu cho hệ thống web
      • NGINX: Hướng dẫn chi tiết sử dụng GeoIP2 trên Alpine
      • NGINX: Hướng dẫn sử dụng Lua trên Alpine
      • NGINX: Hướng Dẫn Chi Tiết Cấu Hình Load Balancer
      • NGINX: Hướng Dẫn Sử Dụng Dynamic Modules
      • NGINX: Hướng dẫn Cài đặt và Sử dụng Module njs
      • Tích Hợp NGINX Làm API Gateway với Các Bước Xử Lý Phổ Biến
    • NTP - Secure Timeserver
      • Hướng dẫn cài đặt NTP an toàn với Docker Compose
    • Playwright
      • Playwright: Tự Động Hóa Trình Duyệt Hiệu Quả
    • Wordpress
      • Cách dùng Docker để phát triển ứng dụng Wordpress
  • Tin tức
    • DevSecOps là gì?
    • Giới thiệu bộ công cụ hỗ trợ lập trình từ SmallDev.tools và Code Beautify
    • Giới Thiệu và Hướng Dẫn Về DuckDB
    • Giới thiệu về Các Loại Cơ Sở Dữ Liệu
      • 1. HSQLDB (HyperSQL Database)
    • Hệ thống phân giải tên miền (DNS) và các loại bản ghi
    • Giải thích về Tiền Tố Path Nổi Tiếng – /.well-known
    • Giải mã Hệ thống tạo mã OTP của Google Authenticator
    • Quishing là gì? Hiểu và phòng tránh lừa đảo qua mã QR
  • Hướng dẫn
    • Hướng dẫn chi tiết tạo tài khoản Google bằng email công ty
    • Top 10 ASP .NET Open Source Projects GitHub 2024
    • Free Themes and Templates from Creative Tim
    • Hướng dẫn sử dụng Voler và Mazer Dashboard từ Zuramai
  • So Sánh
    • So Sánh Apache Parquet và CSV: Bảng So Sánh Chi Tiết, Ưu và Nhược Điểm
    • So Sánh Varnish Cache, Memcached và Redis: Ba Công Cụ Caching Phổ Biến trong Tối Ưu Hóa Hiệu Suất
  • Affiliate
    • Tuyển dụng
      • Bộ câu hỏi phỏng vấn T-SQL – Đánh giá ứng viên hiệu quả
    • eSMSvn: Chăm sóc khách hàng hiệu quả với SMS và ZNS
    • eSMS.vn: Giải pháp SMS Marketing hiệu quả cùng các chương trình ưu đãi hấp dẫn
Powered by GitBook
On this page
  • 1. Giới thiệu về iptables
  • 2. Mở tất cả các cổng cho mạng IP private
  • Bước 1: Mở tất cả các kết nối TCP từ mạng nội bộ
  • Bước 2: Mở tất cả các kết nối UDP từ mạng nội bộ
  • Bước 3: Mở tất cả các kết nối từ mạng nội bộ vào tất cả các cổng
  • 3. Chặn các kết nối từ các IP khác (nếu cần)
  • 4. Lưu lại cấu hình iptables
  • 5. Kiểm tra lại các quy tắc iptables
  • 6. Kết luận

Was this helpful?

  1. OS Linux
  2. Centos 7

Hướng dẫn cấu hình iptables để mở tất cả các cổng cho IP private

Trong bài viết này, chúng ta sẽ tìm hiểu cách sử dụng iptables để cấu hình hệ thống mở tất cả các cổng cho một dải địa chỉ IP private (thường là địa chỉ trong mạng nội bộ). Đây là một bước quan trọng khi bạn muốn đảm bảo rằng các thiết bị hoặc máy chủ trong mạng nội bộ của mình có thể truy cập vào tất cả các cổng của hệ thống mà không gặp phải bất kỳ sự hạn chế nào từ tường lửa.

1. Giới thiệu về iptables

iptables là một công cụ tường lửa mạnh mẽ được sử dụng để cấu hình và quản lý các quy tắc tường lửa trên hệ thống Linux. Bạn có thể sử dụng iptables để lọc và kiểm soát các kết nối mạng đến và đi từ máy tính của mình, bao gồm việc cho phép hoặc từ chối kết nối từ các dải địa chỉ IP cụ thể.

Trong ví dụ này, chúng ta sẽ cấu hình để mở tất cả các cổng từ một dải địa chỉ IP private, ví dụ như 192.168.1.0/24.

2. Mở tất cả các cổng cho mạng IP private

Để cho phép tất cả các kết nối từ một mạng nội bộ (IP private) vào tất cả các cổng trên máy chủ của bạn, bạn cần sử dụng lệnh iptables để tạo các quy tắc cho phép tất cả các kết nối từ dải IP đó.

Giả sử mạng của bạn có dải địa chỉ 192.168.1.0/24, bạn có thể thực hiện như sau:

Bước 1: Mở tất cả các kết nối TCP từ mạng nội bộ

sudo iptables -A INPUT -p tcp -s 192.168.1.0/24 -j ACCEPT

Quy tắc trên sẽ cho phép tất cả các kết nối TCP (ví dụ, HTTP, HTTPS) từ địa chỉ IP trong mạng 192.168.1.0/24 vào hệ thống của bạn.

Bước 2: Mở tất cả các kết nối UDP từ mạng nội bộ

sudo iptables -A INPUT -p udp -s 192.168.1.0/24 -j ACCEPT

Nếu bạn muốn cho phép các kết nối UDP (ví dụ, DNS, NTP) từ mạng nội bộ, bạn cũng cần thêm quy tắc này.

Bước 3: Mở tất cả các kết nối từ mạng nội bộ vào tất cả các cổng

Nếu bạn muốn mở tất cả các cổng cho mọi loại kết nối (TCP, UDP, ICMP, etc.) từ dải IP 192.168.1.0/24, bạn có thể sử dụng quy tắc chung sau:

sudo iptables -A INPUT -s 192.168.1.0/24 -j ACCEPT

Quy tắc này sẽ cho phép mọi loại kết nối từ mạng nội bộ mà không cần phải chỉ định từng loại giao thức cụ thể.

3. Chặn các kết nối từ các IP khác (nếu cần)

Nếu bạn chỉ muốn cho phép kết nối từ mạng nội bộ và chặn tất cả các kết nối từ ngoài mạng nội bộ, bạn có thể tạo các quy tắc để từ chối các kết nối không phải từ mạng 192.168.1.0/24.

Ví dụ, để chặn các kết nối từ bên ngoài vào các cổng HTTP (80), HTTPS (443), và cổng quản trị (81), bạn có thể sử dụng các lệnh sau:

sudo iptables -A INPUT -p tcp --dport 80 -j REJECT
sudo iptables -A INPUT -p tcp --dport 443 -j REJECT
sudo iptables -A INPUT -p tcp --dport 81 -j REJECT

Những quy tắc này sẽ từ chối các kết nối đến các cổng 80, 443, và 81 từ các địa chỉ IP không phải trong dải 192.168.1.0/24.

4. Lưu lại cấu hình iptables

Sau khi bạn đã cấu hình xong các quy tắc tường lửa, điều quan trọng là phải lưu lại chúng để không bị mất khi hệ thống khởi động lại.

  • Trên các hệ thống Ubuntu/Debian sử dụng iptables-persistent, bạn có thể lưu các quy tắc với lệnh sau:

sudo netfilter-persistent save
  • Trên các hệ thống CentOS/RHEL, bạn có thể sử dụng:

sudo service iptables save
  • Trên các hệ thống sử dụng iptables-save, bạn có thể lưu trực tiếp các quy tắc vào file cấu hình:

sudo iptables-save > /etc/iptables/rules.v4

5. Kiểm tra lại các quy tắc iptables

Sau khi lưu cấu hình, bạn có thể kiểm tra lại các quy tắc đã được áp dụng với lệnh:

sudo iptables -L

Lệnh này sẽ liệt kê tất cả các quy tắc hiện tại của iptables, giúp bạn xác nhận rằng các kết nối từ mạng nội bộ đã được mở và các kết nối từ bên ngoài đã bị chặn.

6. Kết luận

Bằng cách sử dụng các quy tắc iptables, bạn có thể dễ dàng mở tất cả các cổng cho một mạng IP private (ví dụ: 192.168.1.0/24) và kiểm soát các kết nối đến hệ thống của mình. Điều này rất hữu ích trong các môi trường mạng nội bộ, nơi bạn muốn cho phép các thiết bị hoặc máy chủ trong mạng truy cập vào tất cả các dịch vụ của hệ thống mà không bị gián đoạn bởi tường lửa.

Nhớ rằng, luôn luôn kiểm tra lại các quy tắc và lưu lại chúng để đảm bảo rằng chúng sẽ không bị mất sau khi hệ thống khởi động lại.

PreviousHướng Dẫn Sử Dụng zip Trên CentOSNextWindows

Last updated 5 months ago

Was this helpful?