firewall&iptables

一、firewall

  1. 查看firewall状态

    firewall-cmd --state

  2. 如果firewall为关闭状态,先启动firewall

    systemctl start firewalld

  3. 添加firewall指令

    firewall-cmd --permanent --add-rich-rule=‘rule family=ipv4 forward-port port=162 protocol=udp to-port=20162‘
    firewall-cmd --permanent --add-rich-rule=‘rule family=ipv4 forward-port port=161 protocol=udp to-port=20161‘
    firewall-cmd --permanent --add-rich-rule=‘rule family=ipv4 forward-port port=514 protocol=udp to-port=20514‘
    firewall-cmd --permanent --zone=public --add-port=8885/tcp
    firewall-cmd --permanent --zone=public --add-port=9092/tcp
    firewall-cmd --permanent --zone=public --add-port=161/tcp
    firewall-cmd --permanent --zone=public --add-port=162/tcp
    firewall-cmd --permanent --zone=public --add-port=514/udp
    firewall-cmd --permanent --zone=public --add-port=20161/tcp
    firewall-cmd --permanent --zone=public --add-port=20162/tcp
    firewall-cmd --permanent --zone=public --add-port=20514/udp
    firewall-cmd --permanent --zone=public --add-port=9996/udp
    firewall-cmd --permanent --zone=public --add-port=8082/tcp

  4. 删除指令

    firewall-cmd --permanent --remove-rich-rule ‘rule family="ipv4" forward-port="514" protocol="udp" tp-port="20514" ‘

  1. 重新加载firewall策略

    firewall-cmd --reload

  2. 查看新策略是否生效

    firewall-cmd --list-all

二、Iptables

  1. 安装iptables
    yum install iptables-services
  2. 启动iptables
    service iptables restart
  3. 查看iptables状态
    systemctl status firewalld.service
  4. 添加iptables端口转发策略

    iptables -t nat -A PREROUTING -p udp -m udp --dport 162 -j REDIRECT --to-ports 20162

    iptables -t nat -A PREROUTING -p udp -m udp --dport 161 -j REDIRECT --to-ports 20161

    iptables -t nat -A PREROUTING -p udp -m udp --dport 514 -j REDIRECT --to-ports 20514

  5. 查看新策略是否生效
    iptables -t nat -L -n --line-numbers

  6. 删除规则
    iptables -L -n --line-numbers

原文地址:https://www.cnblogs.com/shwang/p/12015678.html

时间: 2024-10-30 11:42:22

firewall&iptables的相关文章

防火墙 firewall iptables

firewalld FirewallD 使用服务service 和区域zone来代替 iptables 的规则rule和链chain,默认情况下,有以下的区域zone可用: drop – 丢弃所有传入的网络数据包并且无回应,只有传出网络连接可用. block — 拒绝所有传入网络数据包并回应一条主机禁止的 ICMP 消息,只有传出网络连接可用. public — 只接受被选择的传入网络连接,用于公共区域. external — 用于启用了地址伪装的外部网络,只接受选定的传入网络连接. dmz —

Linux Firewall ---iptables

Linux Firewall---iptables iptables 命令格式: iptables [-t TABLE] {-OPTION} [chain] [rulenum][rule-sepecification] TABLE : raw.mangle.nat.filter 过滤规则应用于filter.NAT规则应用于nat.用于修改分组数据的特定规则应用于mangle.而独立于Netfilter连接跟踪子系统起作用的规则应用于raw. OPTION: Object:chain A(Appe

[Firewall] iptables Configuration

iptables usage: Add Rules: iptables -I INPUT -p tcp --dport 22 -j ACCEPT iptables -I INPUT -p tcp --dport 1521 -j ACCEPT iptables -A INPUT -i eth0 -p tcp -s 192.168.1.0/24 --dport 22 -m state --state NEW,ESTABLISHED -j ACCEPT Save Rules: service ipta

install Nginx iptables

install the dependent package yum install -y pcre pcre-devel yum install -y zlib zlib-devel get nginx package wget http://nginx.org/download/nginx.1.8.1.tar.gz create user id for nginx useradd -M -s /sbin/nologin nginx install nginx tar xvzf nginx.1.

Linux服务--iptables之nat转发和构建简单的DMZ防火墙

iptables之nat转发和构建简单的DMZ防火墙 一.NAT iptables 中的nat表: nat:Network Address Translation:NAT不仅完美地解决了IP地址不足的问题,而且还能够有效地避免来自网络外部的攻击,隐藏并保护网络内部的计算机. nat有三种实现方式:SNAT,DNAT和端口多路复用OverLoad 在了解Nat工作原理之前先了解一下私网IP和公网IP.私网IP地址是指局域网内部网络或主机的IP地址,公网地址是指在因特尔网上全球唯一的IP地址. 私有

iptables rule

和H3C中的acl很像,或者就是一会事,这就是不知道底层的缺陷,形式一变,所有的积累都浮云了 参考准确的说copy from http://www.ibm.com/developerworks/cn/linux/network/s-netip/,IBM伟大的公司,文章没有关于权限的琐碎声明,话说回来,别人可读,就有权利粘贴,只要目的不脏 可以做什么:1,安全2,阻塞广告 1,网络中的位置 2,内核相关配置 CONFIG_PACKET : 如果要使应用程序和程序直接使用某些网络设备,那么这个选项是

Neutron 理解 (9): OpenStack 是如何实现 Neutron 网络 和 Nova虚机 防火墙的 [How Nova Implements Security Group and How Neutron Implements Virtual Firewall]

学习 Neutron 系列文章: (1)Neutron 所实现的虚拟化网络 (2)Neutron OpenvSwitch + VLAN 虚拟网络 (3)Neutron OpenvSwitch + GRE/VxLAN 虚拟网络 (4)Neutron OVS OpenFlow 流表 和 L2 Population (5)Neutron DHCP Agent (6)Neutron L3 Agent (7)Neutron LBaas (8)Neutron Security Group (9)Neutro

Linux: 20 Iptables Examples For New SysAdmins

Linux comes with a host based firewall called Netfilter. According to the official project site: netfilter is a set of hooks inside the Linux kernel that allows kernel modules to register callback functions with the network stack. A registered callba

openstack-mitaka web添加防火墙(fwaas)

环境声明: os centos7.2 openstack mitaka Fwaas 安装fwaas yum -y install openstack-neutron-fwaas 2.在neutron里添加fwaas服务 vim /etc/neutron/neutron.conf [DEFAULT] service_plugins =  router,neutron_lbaas.services.loadbalancer.plugin.LoadBalancerPluginv2,firewall [