当前位置: 首页 > news >正文

CentOS防火墙iptables的配置方法详解

CentOS系统也是基于linux中的它的防火墙其实就是iptables了,下面我来介绍在CentOS防火墙iptables的配置教程,希望此教程对各位朋友会有所帮助。
iptables是与Linux内核集成的IP信息包过滤系统,其自带防火墙功能,我们在配置完服务器的角色功能后,需要修改iptables的配置。
配置CentOS和Ubuntu等Linux服务器时需要对服务器的iptables进行配置,以下是iptables常见的几种配置方法。
1.查看当前所有的iptables配置
 代码如下 复制代码
iptables -L -n
2.添加允许INPUT访问规则,以下时常见服务的端口设置,如果需要拒绝访问,则将ACCEPT改为DROP即可
 代码如下 复制代码
#SSH
iptables -A INPUT -p tcp --dport 22 -j ACCEPT
#HTTP
iptables -A INPUT -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -p tcp --dport 8080 -j ACCEPT
#HTTPS
iptables -A INPUT -p tcp --dport 443 -j ACCEPT
#POP3
iptables -A INPUT -p tcp --dport 110 -j ACCEPT
#SMTP
iptables -A INPUT -p tcp --dport 25 -j ACCEPT
#FTP
iptables -A INPUT -p tcp --dport 21 -j ACCEPT
iptables -A INPUT -p tcp --dport 20 -j ACCEPT
#DNS
iptables -A INPUT -p tcp --dport 53 -j ACCEPT
3.添加使用IP限制INPUT访问规则,这里拿SSH为例,192.168.0.100为允许的IP
 代码如下 复制代码
#DELETE
iptables -D INPUT -p tcp --dport 22 -j ACCEPT
#ADD
iptables -A INPUT -s 192.168.0.100 -p tcp --dport 22 -j ACCEPT
4.保存iptables的设置,修改完规则后记得保存
 代码如下 复制代码
 /etc/rc.d/init.d/iptables save
5.重启iptables
 代码如下 复制代码
 service iptables restart
6.开启/关闭 开机启动
 代码如下 复制代码
chkconfig iptables on
chkconfig iptables off
7 .打开iptables的配置文件:
 代码如下 复制代码
vi /etc/sysconfig/iptables 
通过/etc/init.d/iptables status命令查询是否有打开80端口,如果没有可通过两种方式处理:
8.修改vi /etc/sysconfig/iptables命令添加使防火墙开放80端口
 代码如下 复制代码
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 80 -j ACCEPT
 
9.关闭/开启/重启防火墙
 代码如下 复制代码
/etc/init.d/iptables stop 
#start 开启
#restart 重启
10.永久性关闭防火墙
 
 代码如下 复制代码
 chkconfig --level 35 iptables off 
 /etc/init.d/iptables stop  
    
iptables -P INPUT DROP
11.打开主动模式21端口
 
 代码如下 复制代码
iptables -A INPUT -p tcp --dport 21 -j ACCEPT
12.打开被动模式49152~65534之间的端口
 代码如下 复制代码
iptables -A INPUT -p tcp --dport 49152:65534 -j ACCEPT 
   
 iptables -A INPUT -i lo -j ACCEPT 
  
iptables -A INPUT -m state --state ESTABLISHED -j ACCEPT
注意:
一定要给自己留好后路,留VNC一个管理端口和SSh的管理端口
需要注意的是,你必须根据自己服务器的情况来修改这个文件。
全部修改完之后重启iptables:
 代码如下 复制代码
service iptables restart 
你可以验证一下是否规则都已经生效:
 代码如下 复制代码
 iptables -L 
通过文章的介绍,我们清楚的知道了CentOS下配置iptables防火墙的过程

相关文章:

  • 66哲理,哪一句让你茅塞顿开
  • 第八章   前七章总结考试
  • python中初始化实例属性
  • SpringMVC常用注解的用法
  • ionic ng-repeat 循环传值
  • Windows下xgboot安装
  • CentOS 6.3下nginx、php-fpm、drupal快速部署
  • Android ScrollView截图和图片保存到相册的方式
  • android显示png图片,原来透明的地方都变成黑色的了
  • UINavigation导航控制器的使用
  • C#学习基本概念之Tuple类(元组、重数)
  • LINUX用户、用户组及权限管理
  • js 键盘码对应表
  • 原创:新手布局福音!微信小程序使用flex的一些基础样式属性(一)
  • MyBatis的关联关系 一对一 一对多 多对多
  • “大数据应用场景”之隔壁老王(连载四)
  • “寒冬”下的金三银四跳槽季来了,帮你客观分析一下局面
  • E-HPC支持多队列管理和自动伸缩
  • JS实现简单的MVC模式开发小游戏
  • leetcode讲解--894. All Possible Full Binary Trees
  • Python学习之路13-记分
  • SQLServer之创建数据库快照
  • 电商搜索引擎的架构设计和性能优化
  • 简析gRPC client 连接管理
  • 前端技术周刊 2019-02-11 Serverless
  • 使用Tinker来调试Laravel应用程序的数据以及使用Tinker一些总结
  • 项目实战-Api的解决方案
  • 一起来学SpringBoot | 第三篇:SpringBoot日志配置
  • 终端用户监控:真实用户监控还是模拟监控?
  • No resource identifier found for attribute,RxJava之zip操作符
  • 【运维趟坑回忆录】vpc迁移 - 吃螃蟹之路
  • Java总结 - String - 这篇请使劲喷我
  • ​iOS安全加固方法及实现
  • ## 临床数据 两两比较 加显著性boxplot加显著性
  • ###51单片机学习(1)-----单片机烧录软件的使用,以及如何建立一个工程项目
  • #NOIP 2014#day.2 T1 无限网络发射器选址
  • (C语言)二分查找 超详细
  • (done) NLP “bag-of-words“ 方法 (带有二元分类和多元分类两个例子)词袋模型、BoW
  • (Matlab)使用竞争神经网络实现数据聚类
  • (Mirage系列之二)VMware Horizon Mirage的经典用户用例及真实案例分析
  • (简单) HDU 2612 Find a way,BFS。
  • .chm格式文件如何阅读
  • .NET6 命令行启动及发布单个Exe文件
  • .netcore 6.0/7.0项目迁移至.netcore 8.0 注意事项
  • .NET序列化 serializable,反序列化
  • .net之微信企业号开发(一) 所使用的环境与工具以及准备工作
  • @ConditionalOnProperty注解使用说明
  • @Not - Empty-Null-Blank
  • @requestBody写与不写的情况
  • [ 转载 ] SharePoint 资料
  • [C# WPF] 如何给控件添加边框(Border)?
  • [C++]四种方式求解最大子序列求和问题
  • [C++数据结构](31)哈夫曼树,哈夫曼编码与解码
  • [CF226E]Noble Knight's Path
  • [CISCN 2023 初赛]go_session