博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
centos 6.8中的iptables设置
阅读量:5941 次
发布时间:2019-06-19

本文共 1804 字,大约阅读时间需要 6 分钟。

  hot3.png

注意:

1.在操作前请确保iptables表里有允许ssh的通信端口的规则:

如果没有,请先加入规则:

$iptables -A INPUT -p tcp -m tcp --dport 22 -j ACCEPT && service iptables save

2.本文全都只针对iptables里的INPUT表进行操作,同样可以应用到FORWARD表和OUTPUT表,一般只操作INPUT表即可

 

一.使用命令行操作,操作完成后保存才生效 $service iptables save

插入到第一:$iptables -I INPUT -p tcp --dport 3306 -j ACCEPT //追加到最后:$iptables -A INPUT -p tcp --dport 3306 -j ACCEPT替换:$iptables -R INPUT 5 -p tcp --dport 3306 -j ACCEPT //5是显示iptables时列出的序号显示:$iptables -L -nv --line-number删除:$iptables -D INPUT 27 //INPUT也有可能是OUTPUT,27是显示iptables时列出的序号默认拒绝所有输入,只有符合自定义的规则才能通过$iptables -P INPUT DROP请注意这条语句的参数,是-P ,-P的作用是定义链的默认规则,也就是通过所有规则后还没有匹配到的数据包,将按照默认规则来执行。-P DROP后,只有满足定义了ACCEPT规则的包才能通行,其他的包都按照默认的DROP干掉了。

二.使用编辑文件的方式操作,操作完成后重启才能生效 $service iptables restart

$vi /etc/sysconfig/iptables

##########################################################start

*filter

#以下三句意思是入站\出站\防火墙默认全给通过(ACCEPT)

:INPUT ACCEPT [4:561]

:FORWARD ACCEPT [0:0]

:OUTPUT ACCEPT [29:4053]

 

#以下规则跟用命令定义的方式一样,只是前面少了一个iptables

-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT

-A INPUT -p icmp -j ACCEPT

-A INPUT -i lo -j ACCEPT

-A INPUT -p tcp -m state --state NEW -m tcp --dport 22 -j ACCEPT

#-A INPUT -j REJECT --reject-with icmp-host-prohibited

 

COMMIT

##########################################################end

 

三.真正让自己定义的规则生效(两种方式,二选一)

1.方式一:自定义规则后,默认拒绝所有进入包

$iptables -P INPUT DROP

1.1.如下图中的自定义规则是不会生效的

1.2.设置后才会生效

2.方式二:自定义规则后,在规则表最后追加“拒绝其它包”的规则,这个规则之后的规则都没用了,所以这个规则一定放到最后面。

$iptables -A INPUT -j REJECT --reject-with icmp-host-prohibited

2.1.如下图中的自定义规则是不会生效的

2.2.设置后才会生效

四.设置样例,开放80和3306端口

4.1.假设现在已设置了22端口,但未生效,其它端口都是开放的

4.2.使用默认拒绝全部INPUT包的方式来让其生效

$iptables -A INPUT -p tcp --dport 3306 -j ACCEPT

$iptables -A INPUT -p tcp --dport 80 -j ACCEPT

$iptables -P INPUT DROP && service iptables save

 

参考来源:

转载于:https://my.oschina.net/ankje/blog/1580601

你可能感兴趣的文章
《术以载道——软件过程改进实践指南》—第1章1.3节如何实施CMMI
查看>>
Harris’s Linked List
查看>>
(流式、lambda、触发器)实时处理大比拼 - 物联网(IoT)\金融,时序处理最佳实践
查看>>
什么Linux服务器最适合你?
查看>>
git 换行符问题,统一linux风格
查看>>
SQL on Linux Run on Docker
查看>>
C语言程序设计实践(OJ)-初识函数
查看>>
Spark机器学习9· 实时机器学习(scala with sbt)
查看>>
数据结构实践——队列数组
查看>>
从Demo到日千万PV,就是快! – 爱线下的上云实践
查看>>
Linux 时钟精度 与 PostgreSQL auto_explain (explain timing 时钟开销估算)
查看>>
架构师速成-架构目标之可用性
查看>>
云栖TechDay精华文章合集
查看>>
Java 深、浅克隆
查看>>
设计模式(八)之单例模式
查看>>
协同过滤算法 R/mapreduce/spark mllib多语言实现
查看>>
【云栖说第三期】发现大家对能模仿马云声音的ET有兴趣,我们找了阿里四位专家来聊聊ET背后的人工智能...
查看>>
在C#代码中应用Log4Net(一)简单使用Log4Net
查看>>
【目录】C#操作Excel组件Spire.XLS系列文章目录
查看>>
ORACLE关闭启动的诡异错误
查看>>