centos iptables关于ping

配置iptables策略后,一般来说INPUT都是DROP然后配置需要通过的

当执行:

iptables -P INPUT DROP

后,机器就不能被ping通了!

因为icmp没有添加到规则中!

于是我执行如下代码:

iptables -A INPUT -p icmp -j ACCEPT

还是不能ping通!!

网上搜索后  使用如下代码:

iptables -A INPUT -p icmp --icmp-type 3 -j ACCEPT
iptables -A INPUT -p icmp --icmp-type 8 -j ACCEPT
iptables -A INPUT -p icmp --icmp-type 11 -j ACCEPT

可是,还是不能ping通!

最后网上搜索了下icmp-type,发现了下面这张表格:

TYPE CODE Description Query Error
0 0 Echo Reply——回显应答(Ping应答) x  
3 0 Network Unreachable——网络不可达   x
3 1 Host Unreachable——主机不可达   x
3 2 Protocol Unreachable——协议不可达   x
3 3 Port Unreachable——端口不可达   x
3 4 Fragmentation needed but no frag. bit set——需要进行分片但设置不分片比特   x
3 5 Source routing failed——源站选路失败   x
3 6 Destination network unknown——目的网络未知   x
3 7 Destination host unknown——目的主机未知   x
3 8 Source host isolated (obsolete)——源主机被隔离(作废不用)   x
3 9 Destination network administratively prohibited——目的网络被强制禁止   x
3 10 Destination host administratively prohibited——目的主机被强制禁止   x
3 11 Network unreachable for TOS——由于服务类型TOS,网络不可达   x
3 12 Host unreachable for TOS——由于服务类型TOS,主机不可达   x
3 13 Communication administratively prohibited by filtering——由于过滤,通信被强制禁止   x
3 14 Host precedence violation——主机越权   x
3 15 Precedence cutoff in effect——优先中止生效   x
4 0 Source quench——源端被关闭(基本流控制)    
5 0 Redirect for network——对网络重定向    
5 1 Redirect for host——对主机重定向    
5 2 Redirect for TOS and network——对服务类型和网络重定向    
5 3 Redirect for TOS and host——对服务类型和主机重定向    
8 0 Echo request——回显请求(Ping请求) x  
9 0 Router advertisement——路由器通告    
10 0 Route solicitation——路由器请求    
11 0 TTL equals 0 during transit——传输期间生存时间为0   x
11 1 TTL equals 0 during reassembly——在数据报组装期间生存时间为0   x
12 0 IP header bad (catchall error)——坏的IP首部(包括各种差错)   x
12 1 Required options missing——缺少必需的选项   x
13 0 Timestamp request (obsolete)——时间戳请求(作废不用) x  
14   Timestamp reply (obsolete)——时间戳应答(作废不用) x  
15 0 Information request (obsolete)——信息请求(作废不用) x  
16 0 Information reply (obsolete)——信息应答(作废不用) x  
17 0 Address mask request——地址掩码请求 x  
18 0 Address mask reply——地址掩码应答

从表中我们不难发现 ping请求是 type 8  而ping应答是type 0

于是更改iptables 为:

iptables -A INPUT -p icmp --icmp-type 0 -j ACCEPT
iptables -A INPUT -p icmp --icmp-type 8 -j ACCEPT

然后就发现能够ping通了!

然后保存防火墙规则,重启防火墙:

service iptables save
service iptables restart
时间: 2024-10-08 09:10:35

centos iptables关于ping的相关文章

CentOS下禁止ping和允许ping的方法

一.系统禁止ping [[email protected]黑客联盟~]# echo 1 >/proc/sys/net/ipv4/icmp_echo_ignore_all 二.系统允许ping [[email protected]黑客联盟 ~]# echo 0 >/proc/sys/net/ipv4/icmp_echo_ignore_all 此上两条命令的效果实时生效,可以用另外的机器ping来测试是否生效. ———————————————————————————————————- /etc/r

CentOs Iptables

Iptables的命令选项 iptables [-t tables] command option parameter target -A 在链尾添加一条规则 -C 将规则添加到用户定义链之前对其进行检查 -D 从链中删除一条规则 -E 重命名用户定义的链,不改变链本身 -F 清空链,删除链上的所有规则 -I 在链中插入一条规则 -L 列出某个链上的规则,如iptables –L INPUT 列出INPUT链的规则 -N 创建一个新链 -P 定义某个链的默认策略 -R 替换链上的某条规则 -X

Centos 系统禁ping设置

说明: * 在网络中允许外来的ping响应,有时会给服务器带来安全风险: * Linux默认允许ping响应: * 系统是否允许ping由2个因素决定(内核参数和防火墙),只有2个因素同时满足才能允许ping. 一.修改内核参数 临时生效:临时禁ping,服务器重启后失效 #echo 1 >/proc/sys/net/ipv4/icmp_echo_ignore_all  //默认值是0 永久生效:修改文件/etc/sysctl.conf #vi /etc/sysctl.conf net.ipv4

Centos iptables防火墙设置

iptables的基本语法格式 iptables [-t 表名] 命令选项 [链名] [条件匹配] [-j 目标动作或跳转]说明:表名.链名用于指定iptables命令所操作的表和链,命令选项用于指定管理iptables规则的方式(比如:插入.增加.删除.查看等:条件匹配用于指定对符合什么样条件的数据包进行处理:目标动作或跳转用于指定数据包的处理方式(比如允许通过.拒绝.丢弃.跳转(Jump)给其它链处理. ? iptables命令的管理控制选项 -A 在指定链的末尾添加(append)一条新的

Centos iptables防火墙关闭启动详解

CentOS 7.0默认使用的是firewall作为防火墙,使用iptables必须重新设置一下 1.直接关闭防火墙 systemctl stop firewalld.service #停止firewall systemctl disable firewalld.service #禁止firewall开机启动 2.设置 iptables service yum -y install iptables-services 如果要修改防火墙配置,如增加防火墙端口3306 vi /etc/sysconf

CentOS允许/禁止ping的方法

一.临时生效 1.允许ping echo 0 >/proc/sys/net/ipv4/icmp_echo_ignore_all 2.禁止ping echo 1 >/proc/sys/net/ipv4/icmp_echo_ignore_all 二.永久生效 修改文件:/etc/sysctl.conf 1.允许ping 增加一行: net.ipv4.icmp_echo_ignore_all=0 2.禁止ping 增加一行: net.ipv4.icmp_echo_ignore_all=1 修改后使用

centos iptables 防火墙设置 mac过滤

1.阻止MAC地址为XX:XX:XX:XX:XX:XX主机的所有通信: iptables -A INPUT -s 192.168.1.21 -m mac --mac-source XX:XX:XX:XX:XX:XX -j ACCEPT [!] --mac-source address Match source MAC address. It must be of the form XX:XX:XX:XX:XX:XX. Note that this only makes sense for pac

centos iptables设定

##save as /etc/sysconfig/iptables,then /etc/init.d/iptables restart |start # Firewall configuration written by redhat-config-securitylevel *filter :INPUT DROP [0:0] :FORWARD ACCEPT [0:0] :OUTPUT ACCEPT [0:0] :RH-Firewall-1-INPUT - [0:0] -A INPUT -j R

一键清除Centos iptables 防火墙所有规则

原文: https://blog.csdn.net/huangdou0204/article/details/48650367 iptables -t nat -Fiptables -t nat -Xiptables -t nat -P PREROUTING ACCEPTiptables -t nat -P POSTROUTING ACCEPTiptables -t nat -P OUTPUT ACCEPTiptables -t mangle -Fiptables -t mangle -Xipt