• linux 查看并对外开放端口(防火墙拦截处理)


    原文

    https://www.cnblogs.com/blog-yuesheng521/p/7198829.html

    查看端口是否可访问:telnet ip 端口号 (如本机的35465:telnet localhost 35465)

    开放的端口位于/etc/sysconfig/iptables中

    查看时通过 more /etc/sysconfig/iptables 命令查看

    如果想开放端口(如:8889)

    (1)通过vi /etc/sysconfig/iptables 进入编辑增添一条-A INPUT -p tcp -m tcp --dport 8889 -j ACCEPT 即可

    (2)执行 /etc/init.d/iptables restart 命令将iptables服务重启

    #(3)保存 /etc/rc.d/init.d/iptables save

    注:如若不想修改iptables表,可以直接输入下面命令:

    # iptables -I INPUT -p tcp --dport 8889 -j ACCEPT

     附:参考自:http://www.cnblogs.com/alimac/p/5848372.html

    若/etc/sysconfig/iptables不存在,

    原因:在新安装的linux系统中,防火墙默认是被禁掉的,一般也没有配置过任何防火墙的策略,所有不存在/etc/sysconfig/iptables文件。

    解决:

    1. 在控制台使用iptables命令随便写一条防火墙规则,如:iptables -P OUTPUT ACCEPT
    2. 使用service iptables save进行保存,默认就保存到了/etc/sysconfig目录下的iptables文件中

    Linux防火墙iptables学习笔记

    一、概要
    1、防火墙分类
          ①包过滤防火墙(pack filtering)在网络层对数据包进行选择过滤,采用访问控制列表(Access control table-ACL)检查数据流的源地址,目的地址,源和目的端口,IP等信息。
          ②代理服务器型防火墙
    2、iptables基础
          ①规则(rules):网络管理员预定义的条件
          ②链(chains): 是数据包传播的路径
          ③表(tables):内置3个表filter表,nat表,mangle表分别用于实现包过滤网络地址转换和包重构的功能
          ④filter表是系统默认的,INPUT表(进入的包),FORWORD(转发的包),OUTPUT(处理本地生成的包),filter表只能对包进行授受和丢弃的操作。
          ⑤nat表(网络地址转换),PREROUTING(修改即将到来的数据包),OUTPUT(修改在路由之前本地生成的数据包),POSTROUTING(修改即将出去的数据包)
          ⑥mangle表,PREROUTING,OUTPUT,FORWORD,POSTROUTING,INPUT
    3、其它
       iptables是按照顺序读取规则
       防火墙规则的配置建议
        Ⅰ 规则力求简单
        Ⅱ 规则的顺序很重要
        Ⅲ 尽量优化规则
        Ⅳ 做好笔记
    二、配置
    1、iptables命令格式
         iptables [-t 表] -命令 匹配 操作 (大小写敏感)
       动作选项
         ACCEPT          接收数据包
         DROP             丢弃数据包
         REDIRECT      将数据包重新转向到本机或另一台主机的某一个端口,通常功能实现透明代理或对外开放内网的某些服务
         SNAT             源地址转换
         DNAT             目的地址转换
         MASQUERADE       IP伪装
         LOG               日志功能
    2、定义规则
       ①先拒绝所有的数据包,然后再允许需要的数据包
          iptalbes -P INPUT DROP
          iptables -P FORWARD DROP
          iptables -P OUTPUT ACCEPT
       ②查看nat表所有链的规则列表
          iptables -t nat -L
       ③增加,插入,删除和替换规则
         iptables [-t 表名] <-A|I|D|R> 链名 [规则编号] [-i|o 网卡名称] [-p 协议类型] [-s 源ip|源子网] [--sport 源端口号] [-d 目的IP|目标子网] [--dport 目标端口号] [-j 动作]
        参数:-A 增加
                   -I 插入
                   -D 删除
                   -R 替换

    三、例子
    ①iptables -t filter -A INPUT -s 192.168.1.5 -i eth0 -j DROP
    禁止IP为192.168.1.5的主机从eth0访问本机②iptables -t filter -I INPUT 2 -s 192.168.5.0/24 -p tcp --dport 80 -j DROP
    禁止子网192.168.5.0访问web服务③iptables -t filter -I INPUT 2 -s 192.168.7.9 -p tcp --dport ftp -j DROP
    禁止IP为192.168.7.9访问FTP服务
    ④iptables -t filter -L INPUT
    查看filter表中INPUT链的规则
    ⑤iptables -t nat -F
    删除nat表中的所有规则
    ⑥iptables -I FORWARD -d wwww.playboy.com -j DROP
    禁止访问www.playboy.com网站
    ⑦iptables -I FORWARD -s 192.168.5.23 -j DROP
    禁止192.168.5.23上网

  • 相关阅读:
    [转帖]Javascript字符验证代码
    HTML标签转换函数
    [转帖]javascript做浮点数运算精确问题
    页面间参数传递
    js与asp.net的对话
    作死作死,完美主义,又“重写”了
    学习的最大动力是想要更加减少重复性工作
    三种可执行脚本的入门总结1
    [Python学习]遇到阻碍:可以在win平台下使用的unix shell环境
    .bat批处理脚本让cmd命令行提示符cd到工作目录
  • 原文地址:https://www.cnblogs.com/fengff/p/13503249.html
Copyright © 2020-2023  润新知