centos6 的服务器的IPTABLES设置(主机防火墙)

vim /etc/sysconfig/iptables-config

添加:

IPTABLES_MODULES="ip_nat_ftp ip_conntrack_ftp" 为了启用iptables支持FTP服务模块

重启后会失效那么设置开机启动:

1脚本内容:

vim /etc/sysconfig/iptables.sh

#!/bin/bash

iptables -A clean_in -p tcp ! --syn -m state --state NEW -j DROP

iptables -A INPUT -p tcp --tcp-flags ALL NONE -j DROP

iptables -A INPUT -p tcp --tcp-flags ALL ALL -j DROP

iptables -A INPUT -d 192.168.1.255 -p icmp -j DROP

iptables -A INPUT -d 255.255.255.255 -p icmp -j DROP

iptables -A INPUT -d 192.168.1.202 -m state --state INVALID -j DROP

iptables -A INPUT -d 192.168.1.202 -p tcp -m multiport --dport 21,22,80 -m state --state NEW -j ACCEPT

iptables -A INPUT -d 192.168.1.202 -p tcp -m state --state RELATED,ESTABLISHED -j ACCEPT

iptables -A INPUT -d 192.168.1.202 -p udp -m state --state RELATED,ESTABLISHED -j ACCEPT

iptables -A INPUT -d 192.168.1.202 -p icmp --icmp-type 8 -m limit --limit 2/second --limit-burst 5 -m state --state NEW,ESTABLISHED -j ACCEPT

iptables -A OUTPUT -s 192.168.1.202 -m state --state ESTABLISHED -j ACCEPT

iptables-save > /etc/sysconfig/iptables-v1

echo "" > /etc/sysconfig/iptables

sed -i "/^$/d" /etc/sysconfig/iptables

service iptables restart

iptables -F

iptables-restore < /etc/sysconfig/iptables-v1

2给其执行权限

chmod 755 /etc/sysconfig/iptables.sh

3测试时要用到计划任务(安全)

yum -y install at

service atd restart

/etc/sysconfig/iptables.sh && at now + 10 minutes

at> service iptables restart

4测试好脚本后放到 /etc/rc.d/rc.local里每次开机执行

vim /etc/rc.d/rc.local

添加

/etc/sysconfig/iptables.sh

5重启

----------------------------------------------------------------------

时间: 2024-10-20 07:53:04

centos6 的服务器的IPTABLES设置(主机防火墙)的相关文章

[linux] mysql跨服务器访问, iptables设置

跨服务器mysql访问, iptables配置 1> 设置被访问机器的mysql权限 grant all privileges on *.* to [email protected]"[ip]" identified by "[pass]" with grant option;  // 授权, 可以根据情况设置不同权限, 本sql赋予远程机器所有mysql操作权限 flush privileges; // 刷新权限 use mysql;   // mysql数

主机防火墙的设置与优化

一.设置主机防火墙. 开放: 服务器的:web服务.vsftpd 文件服务.ssh远程连接服务.ping 请求. 1.开放sshd服务 开放流入本地主机,22端口的数据报文. [[email protected] ~]# iptables -A INPUT --destination 192.168.60.99 -p tcp --dport 22 -j ACCEPT 开放从本地主机22端口流出的数据报文 [[email protected] ~]# iptables -A OUTPUT --so

iptables基本应用--主机防火墙(服务器篇)

iptables四表:filter,nat,mangle,raw;五链:PREROUTING,INPUT,OUTPUT,FORWARD,POSTROUTING. 通常查看的表:filter(默认),nat: 查看filter表: 查看nat表: 编写表(定义规则): 数据的流向分为源和目标两种类型: 源和目标都是相对于iptables而言,数据包经由iptables,数据的发送者是source,数据要达到的目标方为destination,不以设备所处的角色和作用来区分源和目标. 查看规则的其他参

基于linux的web服务器的iptables防火墙安全优化设置

安全规划:开启 80  22 端口并 打开回路(回环地址 127.0.0.1) #iptables –P INPUT ACCEPT #iptables –P OUTPUT ACCEPT #iptables –P FORWARD ACCEPT 以上几步操作是为了在清除所有规则之前,通过所有请求,如果远程操作的话,防止远程链接断开. 接下来清除服务器内置规则和用户自定义规则: #iptables –F #iptables -X 打开ssh端口,用于远程链接用: #iptables –A INPUT

服务器安全设置Centos7 防火墙firewall与iptables

一.>>>>>>启用centos7 iptables防火墙Centos7 防火墙firewall设置方法 我们Sinesafe在处理客户服务器Linux Centos7 64位系统里配置防火墙安全设置需要选择2种方案其中之一,最后选择了iptables防火墙. 因为在Centos 7版本里默认的防火墙是firewall,所以首先用firewall防火墙的话,下面就是配置方法: **# firewall-cmd --zone=public --add-port=8080/

iptables 防火墙之主机防火墙

Linux因为其强大的防火墙功能而闻名,它主要依靠于iptables,一个运行在用户空间的应用软件,它可以通过控制Linux内核netfilter模块,来管理网络数据包的流动与转送.它解决了网络中很多攻击,比如网络中常见的端口扫描.用户密码暴力破解等. 一.防火墙模型 主机通信基本模型:报文进入主机后进入接受缓冲区缓冲,内核从中取报文处理,拆开数据帧检测是否是目标地址时本机地址,如果是则再拆TCP或UDP报文找到对应目的端口,发送给注册在内核的用户端进程:如果目标地址不是本机地址那么就查看是否转

iptables 主机防火墙

配置iptables 主机防火墙 iptables -F  #清空规则 iptables -X  #清空用户自定义链 iptables -Z  #清空计数器 第一步 配置允许SSH登录端口进入 iptables -nL iptables -A INPUT -p tcp -s 10.0.0.0/24 -j ACCEPT  #这两条任意一条就行了. iptables -A INPUT -p tcp --dport 52113 -j ACCEPT 第二步 设置允许本机回环端口的通信规则 iptable

实战Linux下防火墙iptables设置

通过本教程操作,请确认您能使用linux本机.如果您使用的是ssh远程,而又不能直接操作本机,那么先加上下面的代码...当然最坏的结果是所有的端口都不能访问,甚至无法登陆ssh,但5分钟之后,定时器会帮你关掉防火墙. [[email protected] ~]# crontab -uroot -e   */5 * * * * /etc/init.d/iptables stop   ##定时5分钟关闭防火墙,防止设置错误,导致无法进行ssh登陆 首先讲介绍几个简单命令: /etc/init.d/i

iptables 防火墙之主机防火墙(2)

承接上一篇博文,这里讲述主机防火墙高级部分,一个内容一个示例,希望大家明白! 一.显式扩展: 必须显式地指明使用的扩展模块进行的扩展: 使用帮助: CentOS 6: man iptables CentOS 7: man iptables-extensions 1.multiport扩展 以离散方式定义多端口匹配:最多指定15个端口: [!] --source-ports,--sports port[,port|,port:port]...:指定多个源端口","表示离散的端口"