CN106385425A - 一种处理文件的方法及装置 - Google Patents
一种处理文件的方法及装置 Download PDFInfo
- Publication number
- CN106385425A CN106385425A CN201611041509.6A CN201611041509A CN106385425A CN 106385425 A CN106385425 A CN 106385425A CN 201611041509 A CN201611041509 A CN 201611041509A CN 106385425 A CN106385425 A CN 106385425A
- Authority
- CN
- China
- Prior art keywords
- local terminal
- configuration file
- file
- rule
- fire wall
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0263—Rule management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Business, Economics & Management (AREA)
- General Business, Economics & Management (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本发明公开了一种处理文件的方法及装置,用以实现灵活地配置其他终端访问本端的目的。该方法包括:当本端启动防火墙后其他终端无法访问本端时,获取本端的防火墙对应的配置文件;在所述配置文件中配置本端接收其他终端访问的访问规则,并在配置完成后重启防火墙。
Description
技术领域
本发明涉及计算机应用技术领域,特别涉及一种处理文件的方法及装置。
背景技术
防火墙,是用于实现操作系统下访问控制的功能,它分为硬件的或者软件的防火墙两种。无论是在哪个网络中,防火墙工作的地方一定是在网络的边缘。
iptables是与操作系统中集成的IP信息包过滤系统,它是一种功能强大的工具,
可以用于添加、编辑和除去规则,这些规则是在做信息包过滤决定时,防火墙所遵循和组成
的规则。这些规则存储在专用的信息包过滤表中,而这些表集成在操作系统的内核中。
发明内容
本发明提供一种处理文件的方法及装置,用以实现灵活地配置其他终端访问本端的目的。
本发明提供一种处理文件的方法,包括:
当本端启动防火墙后其他终端无法访问本端时,获取本端的防火墙对应的配置文件;
在所述配置文件中配置本端接收其他终端访问的访问规则,并在配置完成后重启防火墙。
在本发明一实施例中,在重启防火墙之后,所述方法还包括:
获取所述配置文件,在所述配置文件中增加所述访问规则,并保存。
在本发明一实施例中,在所述配置文件中增加所述访问规则,包括:
在所述配置文件的指定文件中增加所述访问规则。
在本发明一实施例中,所述配置文件为/etc/sysconfig/iptables。
在本发明一实施例中,所述访问规则包括:
iptables -A INPUT -p tcp --dport 8080 -j ACCEPT。
在本发明一实施例中,在所述配置文件中配置本端接收其他终端访问的访问规则,包括:
获取所述配置文件中的指定规则;
在所述指定规则之前配置本端接收其他终端访问的访问规则。
在本发明一实施例中,所述指定规则包括:
iptables -A INPUT DROP。
本发明还提供一种处理文件的装置,包括:
获取模块,用于当本端启动防火墙后其他终端无法访问本端时,获取本端的防火墙对应的配置文件;
处理模块,用于在所述配置文件中配置本端接收其他终端访问的访问规则,并在配置完成后重启防火墙。
在本发明一实施例中,所述处理模块还用于:
在重启防火墙之后,获取所述配置文件,在所述配置文件中增加所述访问规则,并保存。
在本发明一实施例中,所述处理模块还用于:
在所述配置文件的指定文件中增加所述访问规则。
在本发明一实施例中,所述配置文件为/etc/sysconfig/iptables。
在本发明一实施例中,所述访问规则包括:
iptables -A INPUT -p tcp --dport 8080 -j ACCEPT。
在本发明一实施例中,所述处理模块还用于:
获取所述配置文件中的指定规则;
在所述指定规则之前配置本端接收其他终端访问的访问规则。
在本发明一实施例中,所述指定规则包括:
iptables-A INPUT DROP。
在本发明实施例中,当本端启动防火墙后其他终端无法访问本端时,获取本端的防火墙对应的配置文件;在所述配置文件中配置本端接收其他终端访问的访问规则,并在配置完成后重启防火墙。由此可见,本发明实施例能够实现灵活地配置其他终端访问本端的目的。
本发明的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明而了解。本发明的目的和其他优点可通过在所写的说明书、权利要求书、以及附图中所特别指出的结构来实现和获得。
下面通过附图和实施例,对本发明的技术方案做进一步的详细描述。
附图说明
附图用来提供对本发明的进一步理解,并且构成说明书的一部分,与本发明的实施例一起用于解释本发明,并不构成对本发明的限制。在附图中:
图1为本发明一实施例中处理文件的方法的流程图;
图2为本发明另一实施例中处理文件的方法的流程图;以及
图3为本发明一实施例中处理文件的装置的结构示意图。
具体实施方式
以下结合附图对本发明的优选实施例进行说明,应当理解,此处所描述的优选实施例仅用于说明和解释本发明,并不用于限定本发明。
如图1所示为本发明一实施例中处理文件的方法的流程图,该方法可以包括以下步骤S11-S12。
步骤S11,当本端启动防火墙后其他终端无法访问本端时,获取本端的防火墙对应的配置文件。
在该步骤中,本端的防火墙对应的配置文件可以为/etc/sysconfig/iptables。
步骤S12,在配置文件中配置本端接收其他终端访问的访问规则,并在配置完成后重启防火墙。
在该步骤中,访问规则可以包括iptables -A INPUT -p tcp --dport 8080 -j
ACCEPT,可以将该访问规则保存到配置文件中。
在本发明的可选实施例中,配置文件中包含有指定规则,该指定规则为iptables-
A INPUT DROP,这条指定规则是把来访的所有数据包都丢掉,因此,需要在指定规则之前配
置本端接收其他终端访问的访问规则,否则该访问规则将不会生效。
在本发明实施例中,当本端启动防火墙后其他终端无法访问本端时,获取本端的防火墙对应的配置文件;在所述配置文件中配置本端接收其他终端访问的访问规则,并在配置完成后重启防火墙。由此可见,本发明实施例能够实现灵活地配置其他终端访问本端的目的。
在本发明的可选实施例中,在步骤S12重启防火墙之后发现配置的访问规则丢失,
原来iptables重启的时候会把配置文件恢复到默认值。因此,本发明实施例可以获取本端
的防火墙对应的配置文件,在该配置文件中增加访问规则,并保存。具体地,可以在配置文
件的指定文件中增加访问规则。例如,进入文件夹/etc/iptables.d/filter/INPUT/,这里
有几个文件,里面存储了iptables的默认值,可以查找其中一个文件进行编辑,把访问规则
添加进去,保存退出,再执行重启iptables。
下面通过一具体实施例来详细介绍本发明的处理文件的方法的实现过程。如图2所示为本发明另一实施例中处理文件的方法的流程图,该方法可以包括以下步骤S21-S23。
步骤S21,当本端启动防火墙后其他终端无法访问本端时,获取本端的防火墙对应的配置文件。
在该步骤中,本端的防火墙对应的配置文件可以为/etc/sysconfig/iptables。
步骤S22,在配置文件中配置本端接收其他终端访问的访问规则,并在配置完成后重启防火墙。
在该步骤中,访问规则可以包括iptables -A INPUT -p tcp --dport 8080 -j
ACCEPT,可以将该访问规则保存到配置文件中。
当配置文件中包含有指定规则,该指定规则为iptables -A INPUT DROP,这条指
定规则是把来访的所有数据包都丢掉,因此,需要在指定规则之前配置本端接收其他终端
访问的访问规则,否则该访问规则将不会生效。
在配置完成后重启防火墙,代码如下:service iptables restart。
步骤S23,在重启防火墙之后,获取本端的防火墙对应的配置文件,在该配置文件中增加访问规则,并保存,重启防火墙。
在该步骤中,可以在配置文件的指定文件中增加访问规则。例如,进入文件夹/
etc/iptables.d/filter/INPUT/,这里有几个文件,里面存储了iptables的默认值,可以查
找其中一个文件进行编辑,把访问规则添加进去,保存退出,再执行重启iptables。
在配置文件中增加访问规则并保存后重启防火墙,代码如下:service iptables
restart。
需要说明的是,在实际应用中,上述所有可选实施方式可以采用结合的方式任意组合,形成本发明的可选实施例,在此不再一一赘述。
对应于上述实施例中处理文件的方法,本发明还提供一种处理文件的装置。如图3所示为本发明一实施例中处理文件的装置的结构示意图,包括:
获取模块31,用于当本端启动防火墙后其他终端无法访问本端时,获取本端的防火墙对应的配置文件;
处理模块32,用于在所述配置文件中配置本端接收其他终端访问的访问规则,并在配置完成后重启防火墙。
在本发明一实施例中,所述处理模块32还用于:
在重启防火墙之后,获取所述配置文件,在所述配置文件中增加所述访问规则,并保存。
在本发明一实施例中,所述处理模块32还用于:
在所述配置文件的指定文件中增加所述访问规则。
在本发明一实施例中,所述配置文件为/etc/sysconfig/iptables。
在本发明一实施例中,所述访问规则包括:
iptables -A INPUT -p tcp --dport 8080 -j ACCEPT。
在本发明一实施例中,所述处理模块32还用于:
获取所述配置文件中的指定规则;
在所述指定规则之前配置本端接收其他终端访问的访问规则。
在本发明一实施例中,所述指定规则包括:
iptables -A INPUT DROP。
本发明实施例的上述装置:当本端启动防火墙后其他终端无法访问本端时,获取本端的防火墙对应的配置文件;在所述配置文件中配置本端接收其他终端访问的访问规则,并在配置完成后重启防火墙。由此可见,本发明实施例能够实现灵活地配置其他终端访问本端的目的。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器和光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。
Claims (10)
1.一种处理文件的方法,其特征在于,包括:
当本端启动防火墙后其他终端无法访问本端时,获取本端的防火墙对应的配置文件;
在所述配置文件中配置本端接收其他终端访问的访问规则,并在配置完成后重启防火墙。
2.根据权利要求1所述的方法,其特征在于,在重启防火墙之后,所述方法还包括:
获取所述配置文件,在所述配置文件中增加所述访问规则,并保存。
3.根据权利要求2所述的方法,其特征在于,在所述配置文件中增加所述访问规则,包括:
在所述配置文件的指定文件中增加所述访问规则。
4.根据权利要求1-3中任一项所述的方法,其特征在于,所述配置文件为/etc/sysconfig/iptables。
5.根据权利要求1所述的方法,其特征在于,所述访问规则包括:
iptables-A INPUT-p tcp--dport 8080-j ACCEPT。
6.根据权利要求5所述的方法,其特征在于,在所述配置文件中配置本端接收其他终端访问的访问规则,包括:
获取所述配置文件中的指定规则;
在所述指定规则之前配置本端接收其他终端访问的访问规则。
7.根据权利要求6所述的方法,其特征在于,所述指定规则包括:
iptables-A INPUT DROP。
8.一种处理文件的装置,其特征在于,包括:
获取模块,用于当本端启动防火墙后其他终端无法访问本端时,获取本端的防火墙对应的配置文件;
处理模块,用于在所述配置文件中配置本端接收其他终端访问的访问规则,并在配置完成后重启防火墙。
9.根据权利要求8所述的装置,其特征在于,所述处理模块还用于:
在重启防火墙之后,获取所述配置文件,在所述配置文件中增加所述访问规则,并保存。
10.根据权利要求9所述的装置,其特征在于,所述处理模块还用于:
在所述配置文件的指定文件中增加所述访问规则。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201611041509.6A CN106385425A (zh) | 2016-11-21 | 2016-11-21 | 一种处理文件的方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201611041509.6A CN106385425A (zh) | 2016-11-21 | 2016-11-21 | 一种处理文件的方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN106385425A true CN106385425A (zh) | 2017-02-08 |
Family
ID=57957638
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201611041509.6A Pending CN106385425A (zh) | 2016-11-21 | 2016-11-21 | 一种处理文件的方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106385425A (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6233618B1 (en) * | 1998-03-31 | 2001-05-15 | Content Advisor, Inc. | Access control of networked data |
KR101011987B1 (ko) * | 2009-09-09 | 2011-01-31 | 윤대일 | 리눅스 서버 시스템을 위한 제이에스오엔-알피씨를 활용한 파이어월 보안설정 방법 |
CN105592086A (zh) * | 2015-12-22 | 2016-05-18 | Tcl集团股份有限公司 | 一种针对Android平台管理防火墙的方法及装置 |
CN106126318A (zh) * | 2016-07-05 | 2016-11-16 | 云南大学 | 一种Openstack云平台中虚拟机的动态迁移方法 |
-
2016
- 2016-11-21 CN CN201611041509.6A patent/CN106385425A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6233618B1 (en) * | 1998-03-31 | 2001-05-15 | Content Advisor, Inc. | Access control of networked data |
KR101011987B1 (ko) * | 2009-09-09 | 2011-01-31 | 윤대일 | 리눅스 서버 시스템을 위한 제이에스오엔-알피씨를 활용한 파이어월 보안설정 방법 |
CN105592086A (zh) * | 2015-12-22 | 2016-05-18 | Tcl集团股份有限公司 | 一种针对Android平台管理防火墙的方法及装置 |
CN106126318A (zh) * | 2016-07-05 | 2016-11-16 | 云南大学 | 一种Openstack云平台中虚拟机的动态迁移方法 |
Non-Patent Citations (3)
Title |
---|
匿名: "linux防火墙开放特定端口(iptables)", 《LEVY—LINUX-CHINAUNIX博客》 * |
王建军: "基于蜜罐技术的网络攻击预警系统的研究与应用", 《中国优秀硕士学位论文全文数据库》 * |
黄柞敏: "Linux下iptables禁止端口和开放端口", 《ITEYE博客》 * |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8321617B1 (en) | Method and apparatus of server I/O migration management | |
JP6308601B2 (ja) | パケット処理方法およびデバイス | |
US11799863B2 (en) | Creation device, creation system, creation method, and creation program | |
CN105450759A (zh) | 一种系统镜像的管理方法和装置 | |
CN109978290A (zh) | 一种业务流程回退处理方法、流程引擎和业务系统 | |
CN106775919B (zh) | 状态信息控制方法及装置 | |
CN107908957B (zh) | 一种智能终端的安全运行管理方法及系统 | |
CN106648568B (zh) | 在表格上添加复选框的方法和装置 | |
CN106126115A (zh) | 一种扩展虚拟机的磁盘的方法及装置 | |
CN103593447B (zh) | 用于数据库表的数据处理方法和装置 | |
CN104808953B (zh) | 控制数据存储的方法、装置及移动终端 | |
US10693731B2 (en) | Flow entry management method and device | |
CN105704207A (zh) | 一种生成唯一标识的方法、终端和网络侧 | |
CN105744010A (zh) | 一种网络地址转换与访问控制列表规则聚合方法和装置 | |
CN105204883B (zh) | 一种插件加载处理方法及装置 | |
CN109656610B (zh) | 网络游戏分布式数据热更新方法及装置 | |
CN106385425A (zh) | 一种处理文件的方法及装置 | |
CN107404515A (zh) | 异步http请求的处理方法及装置 | |
CN106664637B (zh) | 路由信息配置方法及装置 | |
CN106230616A (zh) | 一种业务配置信息处理方法和系统 | |
CN106874782B (zh) | 一种移动终端的无痕使用方法和移动终端 | |
US9972109B2 (en) | Implementing out of order access to reversal operations in images | |
CN104461382B (zh) | 运行多个文件系统的文件服务器的内部写方法和服务器 | |
WO2015047289A1 (en) | Infrastructure migration tool | |
CN104461709B (zh) | 任务计划的控制方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20170208 |