• centos iptables 防火墙 命令


    iptables -F

    # 允许包从22端口进入

    iptables -A INPUT -p tcp --dport 22  -j ACCEPT

    # 允许从22端口进入的包返回

    iptables -A OUTPUT -p tcp --sport 22 -m state --state ESTABLISHED -j ACCEPT

    iptables -A OUTPUT -p udp --dport 53 -j ACCEPT

    iptables -A INPUT -p udp --sport 53 -j ACCEPT

    #允许本机访问本机

    iptables -A INPUT -s 127.0.0.1 -d 127.0.0.1 -j ACCEPT

    iptables -A OUTPUT -s 127.0.0.1 -d 127.0.0.1 -j ACCEPT

    #允许所有IP访问80端口

    iptables -A INPUT -p tcp -s 0/0 --dport 80 -j ACCEPT

    iptables -A OUTPUT  -p tcp --sport 80 -m state --state ESTABLISHED -j ACCEPT

    #保存配置

    iptables-save > /etc/sysconfig/iptables

    iptables -L

    命令及配置文件

    /etc/sysconfig/iptables 
    service iptables restart 
    #start 开启 
    #restart 重启 
    永久性关闭防火墙chkconfig --level 35 iptables off

    //=================================================================

    CentOS 5.2 防火墙设置

    例如开启80端口 
    通过/etc/init.d/iptables status命令查询是否有打开80端口,如果没有可通过两种方式处理: 
    1.修改vi /etc/sysconfig/iptables命令添加使防火墙开放80端口 
    -A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 80 -j ACCEPT 
    2.关闭防火墙 
    /etc/init.d/iptables stop 
    #start 开启 
    #restart 重启 
    永久性关闭防火墙chkconfig --level 35 iptables off

    /etc/init.d/iptables stop 
    iptables -P INPUT DROP 
    # 打开主动模式21端口 
    iptables -A INPUT -p tcp --dport 21 -j ACCEPT 
    # 打开被动模式49152~65534之间的端口 
    iptables -A INPUT -p tcp --dport 49152:65534 -j ACCEPT 
    iptables -A INPUT -i lo -j ACCEPT 
    iptables -A INPUT -m state --state ESTABLISHED -j ACCEPT

    //=======================================================================================================

    那么下面我们来设置一下防火墙:

    打开iptables的配置文件: 
    vi /etc/sysconfig/iptables

    注意: 
    一定要给自己留好后路,留VNC一个管理端口和SSh的管理端口

    下面是一个iptables的示例:

    # Firewall configuration written by system-config-securitylevel 
    # Manual customization of this file is not recommended. 
    *filter 
    :INPUT ACCEPT [0:0] 
    :FORWARD ACCEPT [0:0] 
    :OUTPUT ACCEPT [0:0] 
    :RH-Firewall-1-INPUT - [0:0] 
    -A INPUT -j RH-Firewall-1-INPUT 
    -A FORWARD -j RH-Firewall-1-INPUT 
    -A RH-Firewall-1-INPUT -i lo -j ACCEPT 
    -A RH-Firewall-1-INPUT -p icmp –icmp-type any -j ACCEPT 
    -A RH-Firewall-1-INPUT -p 50 -j ACCEPT 
    -A RH-Firewall-1-INPUT -p 51 -j ACCEPT 
    -A RH-Firewall-1-INPUT -m state –state ESTABLISHED,RELATED -j ACCEPT 
    -A RH-Firewall-1-INPUT -m state –state NEW -m tcp -p tcp –dport 53 -j ACCEPT 
    -A RH-Firewall-1-INPUT -m state –state NEW -m udp -p udp –dport 53 -j ACCEPT 
    -A RH-Firewall-1-INPUT -m state –state NEW -m tcp -p tcp –dport 22 -j ACCEPT 
    -A RH-Firewall-1-INPUT -m state –state NEW -m tcp -p tcp –dport 25 -j ACCEPT 
    -A RH-Firewall-1-INPUT -m state –state NEW -m tcp -p tcp –dport 80 -j ACCEPT 
    -A RH-Firewall-1-INPUT -m state –state NEW -m tcp -p tcp –dport 443 -j ACCEPT 
    -A RH-Firewall-1-INPUT -j REJECT –reject-with icmp-host-prohibited 
    COMMIT

    需要注意的是,你必须根据自己服务器的情况来修改这个文件。

    举例来说,如果你不希望开放80端口提供web服务,那么应该相应的删除这一行: 
    -A RH-Firewall-1-INPUT -m state –state NEW -m tcp -p tcp –dport 80 -j ACCEPT

    全部修改完之后重启iptables:

    service iptables restart

    你可以验证一下是否规则都已经生效:

    iptables -L

     
  • 相关阅读:
    POJ 3831 & HDU 3264 Open-air shopping malls(几何)
    LeetCode Maximum Depth of Binary Tree
    解决下载Android Build-tools 19.1.0失败
    cocos2d-x3.6 连连看随机地图实现
    Swift初体验(三)
    Delphi XE7中新并行库
    mysql 权限控制具体解释
    C实例--推断一个字符串是否是回文数
    阿里 2014校招机试题 求存放整数的二叉树相差最大的两节点之差绝对值
    Choosing Between ElasticSearch, MongoDB & Hadoop
  • 原文地址:https://www.cnblogs.com/cnsanshao/p/2159283.html
Copyright © 2020-2023  润新知