防火墙iptables 设置

在服务器上架了一个tomcat,指定好端口号,我就开始访问,未果!
公司对服务器(RedHat)端口限制,可谓是滴水不漏!
用iptables 查看防火墙设置:
Shell代码
iptables -nL  

我需要一个8880端口,看来是不能访问了!
直接修改配置文件:
Shell代码
vi /etc/sysconfig/iptables  

照猫画虎,增加红框中的内容! 

这样做还不保险,诡异状况下这个端口还是会被屏蔽!
强制保存:
Shell代码
service iptables save  

然后,重启服务:
Shell代码
service iptables restart    

再看看防火墙设置:
Shell代码
iptables -nL  

OK,现在就可以通过ip+端口在局域网内访问了! 

来点实际的,限制外网非80端口的一切访问
使用命令
Shell代码
#接受80端口的tcp访问,且指定网卡为eth1
iptables -A INPUT -p tcp -m tcp --dport 80 -i eth1 -j ACCEPT
#拒绝非内网地址的一切访问,指定网卡为eth1
iptables -A INPUT -s ! 10.0.0.0/255.0.0.0 -i eth1 -j DROP  

使用iptables-save强制生效,但我无论如何使用该命令,重启ipatbles服务后,都是根据配置文件走的。 

来个直接的,编辑iptables
Shell代码
vim /etc/sysconfig/iptables  

追加以下内容:
Shell代码
#接受80端口的tcp访问,且指定网卡为eth1
-A INPUT -p tcp -m tcp --dport 80 -i eth1 -j ACCEPT
#拒绝非内网地址的一切访问,指定网卡为eth1
-A INPUT -s ! 10.0.0.0/255.0.0.0 -i eth1 -j DROP  

重启iptables:
Shell代码
service iptables restart  

查看iptables状态:
Shell代码
iptables -nL  

引用
Chain INPUT (policy ACCEPT)
target     prot opt source               destination
ACCEPT     all  --  127.0.0.1            0.0.0.0/0
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:80
DROP       all  -- !10.0.0.0/8           0.0.0.0/0

一定要注意顺序,一定是先做ACCEPT的配置,最后做DROP的配置!!!
否则,配置错误了,连SSH都没得用! 

最后,最关键的一步,使得iptable配置随系统启动:
Shell代码
service iptables save  

引用
# service iptables save
将当前规则保存到 /etc/sysconfig/iptables:                 [确定]

据说
Shell代码
chkconfig iptables on
也可以达到自动启动作用,即启动iptables就会自动读取配置文件(/etc/sysconfig/iptables) 。
引用

Iptables的命令选项
       iptables [-t tables] command option parameter target
       -A    在链尾添加一条规则
       -C    将规则添加到用户定义链之前对其进行检查
       -D   从链中删除一条规则
       -E    重命名用户定义的链,不改变链本身
       -F    清空链,删除链上的所有规则
       -I     在链中插入一条规则
       -L    列出某个链上的规则,如iptables –L INPUT 列出INPUT链的规则
       -N   创建一个新链
       -P    定义某个链的默认策略
       -R    替换链上的某条规则
       -X   删除某个用户相关的链
       -Z    将所有表的所有
查看图片附件
时间: 2024-09-27 10:04:25

防火墙iptables 设置的相关文章

实战Linux下防火墙iptables设置

通过本教程操作,请确认您能使用linux本机.如果您使用的是ssh远程,而又不能直接操作本机,那么先加上下面的代码...当然最坏的结果是所有的端口都不能访问,甚至无法登陆ssh,但5分钟之后,定时器会帮你关掉防火墙. [[email protected] ~]# crontab -uroot -e   */5 * * * * /etc/init.d/iptables stop   ##定时5分钟关闭防火墙,防止设置错误,导致无法进行ssh登陆 首先讲介绍几个简单命令: /etc/init.d/i

Linux下防火墙iptables设置

我手里有本<鸟哥的Linux私房菜-服务器架设篇>.其中的第9章详细讲解了防火墙的原理与配置方式. 基础知识 Linux系统内核内建了netfilter防火墙机制.Netfilter(数据包过滤机制),所谓的数据包过滤,就是分析进入主机的网络数据包,将数据包的头部数据提取出来进行分析,以决该连接为放行或阻挡的机制.Netfilter提供了iptables这个程序来作为防火墙数据包过滤的命令.Netfilter是内建的,效率非常高. 我们可以通过iptables命令来设置netfilter的过滤

Linux防火墙Iptables设置

http://www.zrblog.net/7027.html http://www.2cto.com/Article/201309/245198.html http://blog.163.com/dk_linux/blog/static/203226166201261323349658/ http://blog.chinaunix.net/uid-26495963-id-3279216.html 如何从客户端判断远程linux服务器的某个端口已经打开 telnet ip 端口举例:telnet

linux防火墙--iptables(二)

五.filter过滤和转发 a.打开内核的IP转发 # sysctl -w net.ipv4.ip_forward=1 或 # echo 1 > /proc/sys/net/ipv4/ip_forward b.基本匹配条件 ·通用匹配 → 可直接使用,不依赖于其他条件或扩展 → 包括网络协议.IP地址.网络接口等条件 ·隐含匹配 → 要求以特定的协议匹配作为前提 → 包括端口.TCP标记.ICMP类型等条件 类别 选项 用法 通用匹配 协议匹配 -p 协议名 地址匹配 -s 源地址      

Linux防火墙iptables简明教程

前几天微魔部落再次遭受到个别别有用心的攻击者的攻击,顺便给自己充个电,复习了一下linux下常见的防火墙iptables的一些内容,但是无奈网上的很多教程都较为繁琐,本着简明化学习的目的,微魔为大家剔除了许多冗余的内容,提取出尽量多的精华部分成文,和大家共同学习,本文涉及的内容包括如下 Linux防火墙iptables简明教程 1.安装iptables 2.查看现有的iptables规则 3.删除某iptables规则 4.清除现有iptables规则 5.创建规则 6.设置开机启动 7.保存i

Linux服务器集群架构部署搭建(二)linux防火墙iptables使用及NAT共享

第一章 外网防火墙部署企业应用 1.1 生产中iptables的实际应用 ①iptables是基于内核的防火墙,功能非常强大,基于数据包的过滤!特别是可以在一台非常低的硬件配置下跑的非常好.iptables主要工作在OSI七层的2.3.4层.七层的控制可以使用squid代理+iptables. ②iptabes:生产中根据具体情况,一般,内网关闭,外网打开.大并发的情况不能开iptables,影响性能,iptables是要消耗CPU的,所以大并发的情况下,我们使用硬件防火墙的各方面做的很仔细.s

vsftp 环境搭建 以及iptables设置

ftp连接方式有两种,一种是PORT,也就是主动连接,一种是PASV,也就是被动模式.两者的具体区别就不讲了,网上资料很多. 我们采用客户端PASV被动模式 首先我们配置linux系统的防火墙iptables(防火墙一定要配好,不然会导致连接不上报227 Entering Passive Mode (182,92,150,235,145,19).错误) 1.编辑/etc/sysconfig/iptables-config文件,添加以下两行: IPTABLES_MODULES="ip_conntr

iptables设置访问规则

一.简介 iptables是一个很强大的设置防火墙的工具,可以使用它来限制所有对本机的访问,允许特定的主机.特定的端口才能访问本机,还能设置那些协议能够访问本机.总之,很强大,也很简单. 二.filter chain原理简述 在开始之前,先看一下iptables的filter chain是如何工作的: 注释:当Input进来之后,先通过first chain,如果符合直接本机接收:不符合传给second chain,依次到最后一个chain,着了third不一定是最后的chain,在最后chai

centos的iptables设置

首先先说一下iptables是什么东西,可以简单把它理解成一个软件防火墙,一个访问控制列表,规定好哪个端口可以进来东西,哪个端口可以送出东西. 那如果不配置iptables或者iptables配置出错会出现什么呢? 其实在软件开发阶段貌似不会遇到什么问题,如果你是在单机上做开发的话,因为在单机开发网络应用的时候都会用127.0.0.1或者localhost,这俩环回地址是不会被真正送出的,只是本地测试用的.就像去ping 127.0.0.1或者localhost时只要tcp/ip协议没有问题又可