iptables 防火墙设置

1、安装iptables防火墙 
怎么知道系统是否安装了iptables?执行iptables -V,如果显示如: 
iptables v1.3.5 
说明已经安装了iptables。 
如果没有安装iptables需要先安装,执行: 
yum install iptables-services

在Linux中设置防火墙,以CentOS为例,打开iptables的配置文件: 

vi /etc/sysconfig/iptables 
通过/etc/init.d/iptables status命令查询是否有打开80端口,如果没有可通过两种方式处理: 
1.修改vi /etc/sysconfig/iptables命令添加使防火墙开放80端口 

-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 80 -j ACCEPT 

2.关闭/开启/重启防火墙 

/etc/init.d/iptables stop #start 开启 #restart 重启 

3.永久性关闭防火墙 

chkconfig --level 35 iptables off /etc/init.d/iptables stop iptables -P INPUT DROP 

4.打开主动模式21端口 

iptables -A INPUT -p tcp --dport 21 -j ACCEPT 

5.打开被动模式49152~65534之间的端口 

iptables -A INPUT -p tcp --dport 49152:65534 -j ACCEPT 
iptables -A INPUT -i lo -j ACCEPT 
iptables -A INPUT -m state --state ESTABLISHED -j ACCEPT 

全部修改完之后重启iptables: 
service iptables restart 
你可以验证一下是否规则都已经生效: 
iptables -L 
通过文章的介绍,我们清楚的知道了CentOS下配置iptables防火墙的过程,希望大家都能掌握它! 

6、清除已有iptables规则 
iptables -F 清除预设表filter中的所有规则链的规则 
iptables -X 清除预设表filter中使用者自定链中的规则 
iptables -Z 
7、开放指定的端口 
#允许本地回环接口(即运行本机访问本机) 
iptables -A INPUT -s 127.0.0.1 -d 127.0.0.1 -j ACCEPT 
# 允许已建立的或相关连的通行 
iptables -A INPUT -m state –state ESTABLISHED,RELATED -j ACCEPT 
#允许所有本机向外的访问 
iptables -A OUTPUT -j ACCEPT 
# 允许访问22端口 
iptables -A INPUT -p tcp –dport 22 -j ACCEPT 
#允许访问80端口 
iptables -A INPUT -p tcp –dport 80 -j ACCEPT 
#允许FTP服务的21和20端口 
iptables -A INPUT -p tcp –dport 21 -j ACCEPT 
iptables -A INPUT -p tcp –dport 20 -j ACCEPT 
#如果有其他端口的话,规则也类似,稍微修改上述语句就行 
#禁止其他未允许的规则访问 
iptables -A INPUT -j REJECT (注意:如果22端口未加入允许规则,SSH链接会直接断开。) 
iptables -A FORWARD -j REJECT 
执行完后,这些配置就像用命令配置IP一样,重起就会失去作用。必须执行以下命令进行保存。 
/etc/rc.d/init.d/iptables save 
8、屏蔽IP 
#如果只是想屏蔽IP的话“3、开放指定的端口”可以直接跳过。 
#屏蔽单个IP的命令是 
iptables -I INPUT -s 123.45.6.7 -j DROP 
#封整个段即从123.0.0.1到123.255.255.254的命令 
iptables -I INPUT -s 123.0.0.0/8 -j DROP 
#封IP段即从123.45.0.1到123.45.255.254的命令 
iptables -I INPUT -s 124.45.0.0/16 -j DROP 
#封IP段即从123.45.6.1到123.45.6.254的命令是 
iptables -I INPUT -s 123.45.6.0/24 -j DROP 
9、查看已添加的iptables规则 
iptables -L -n 
v:显示详细信息,包括每条规则的匹配包数量和匹配字节数 
x:在 v 的基础上,禁止自动单位换算(K、M) 
n:只显示IP地址和端口号,不将ip解析为域名 
10、删除已添加的iptables规则 
将所有iptables以序号标记显示,执行: 
iptables -L -n –line-numbers 
比如要删除INPUT里序号为8的规则,执行: 
iptables -D INPUT 8 
11、iptables的开机启动及规则保存 
CentOS上可能会存在安装好iptables后,iptables并不开机自启动,可以执行一下: 
chkconfig –level 345 iptables on 
将其加入开机启动。 
CentOS上可以执行:service iptables save保存规则。

时间: 2024-10-21 18:33:06

iptables 防火墙设置的相关文章

NetFilter/iptables防火墙设置(上)

大多数主要的Linux发行商,包括SuSE,在防火墙设置方面都有某些独特的用户接口特征.他们这样并没有错,但是这样我就无法直接得到最想要的配置,所以只好自己手动设置.Iptable man页面完全是个依照iptable命令行句法的文件,它不提供关于将不同规则的防火墙结合起来的指导说明.你可以搜索到许多零散的关于iptables的信息,但是这些都不足以教会我想要弄明白的东西.最后我用运行着SuSE Linux Pro10.0 的一个Vmware虚拟机终于弄清楚了到底应该怎样做.下面就是用iptab

slackware-10.1 下 adsl 拨号上网的 iptables 防火墙设置

提要: 因为家里的机器是使用adls拨号上网,为了防止家伙们对我的机器作端口扫描,因此设置好防火墙显得比较重要起来. 我尝试了普通方式来设置iptables,发现一般的设置方法并不能很好的满足我的需要,主要是因为ppp的联结建立在放火墙脚本运行(通过手工编写 /etc/rc.d/rc.firewall)后.觉得更好的的方法是用rp-pppoe来调用你的防火墙设置,因为rp-pppoe的配置文件(/etc/ppp/pppoe.conf)中有一个选项,具体可以参考slackware下面/etc/pp

linux中iptables防火墙设置学习笔记

以下内容总结自鸟哥的 Linux 私房菜 -- 服务器(第三版),同时推荐喜欢Linux的同学们学习阅读. For Linux Kernel 2.6+ I. 图解防火墙 图解防火墙 上面的图示很复杂喔!不过基本上你依旧可以看出来,我们的 iptables 可以控制三种封包的流向: 封包进入 Linux 主机使用资源 (路径 A): 在路由判断后确定是向 Linux 主机要求数据的封包,主要就会透过 filter 的 INPUT 链来进行控管: 封包经由 Linux 主机的转递,没有使用主机资源,

ubuntu 14.04/14.10 iptables 防火墙设置

1. 一键批处理设置 呆狐狸.凨 #!/bin/bash PATH=/bin:/sbin:/usr/bin:/usr/sbin:/usr/local/bin:/usr/local/sbin:/root/bin:~/bin export PATH # Check if user is root if [ $UID != 0 ]; then echo "Error: You must be root to run the install script, please use root to inst

Centos6中iptables防火墙设置学习笔记

iptables简介 iptables是基于内核的防火墙,功能非常强大,iptables内置了filter,nat和mangle三张表. filter负责过滤数据包,包括的规则链有,input,output和forward: nat则涉及到网络地址转换,包括的规则链有,prerouting,postrouting和output: mangle表则主要应用在修改数据包内容上,用来做流量整形的,默认的规则链有:INPUT,OUTPUT,NAT,POSTROUTING,PREROUTING: inpu

NetFilter/iptables防火墙设置(下)

如果有太多要记录的东西 我的防火墙所连接到的网络上还连着DHCP服务器.如果用上面的记录方法的话,每个DHCP包都得记录.由于DHCP传输,网络非常忙碌,因此它会让记录里有很多不必要的信息.因此,在规定记录规则前,我插入了如下规则: iptables -A INPUT -i $IF_PUB -p udp --sport bootps -j DROP 这句使系统丢弃所有来自DHCP源端口的UDP传输.在记录前加上这条规则,可以将DHCP传输从记录范围内除去.如果还有其他传输干扰你的记录,并且与你要

Centos 安装 VPN pptpd 防火墙 iptables 转发设置

 下面我们一起来看一篇关于Centos 安装 VPN pptpd 防火墙 iptables 转发设置,这个问题是因为一朋友设置之有一些网站无法访问时想出的解决办法.   centos 安装vpn 出现一部分网站无法访问的问题!iptables的一些转发规则设置 建立NAT转换规则,否则拨上也无法通过远程网关连上公网. iptables -t nat -A POSTROUTING -o eth0 -j SNAT –to-source $src_ip Centos 6.4 安装 vpn 遇到有些网站

Linux系统iptables防火墙怎么设置

安装iptables防火墙 如果没有安装iptables需要先安装,CentOS执行: yum install iptables Debian/Ubuntu执行: apt-get install iptables 星期九所在的VPS上iptables设置为: *nat :PREROUTING ACCEPT [7978:1018059] :POSTROUTING ACCEPT [9376:593102] :OUTPUT ACCEPT [9376:593102] -A POSTROUTING -s

linux中centOS防火墙iptables的设置教程

  1.安装iptables防火墙 怎么知道系统是否安装了iptables?执行iptables -V,如果显示如: iptables v1.3.5 说明已经安装了iptables. 如果没有安装iptables需要先安装,执行: yum install iptables 在Linux中设置防火墙,以CentOS为例,打开iptables的配置文件: vi /etc/sysconfig/iptables   通过/etc/init.d/iptables status命令查询是否有打开80端口,如