设置防火墙规则重启失效

问题描述:

安全扫描端口时提出以下安全整改建议
192.168.229.40 4100  要求不对外开放SYBASE数据库端口,做精确访问控制,只对信任地址开放
132.228.166.14 1433  要求不对外开放SQL2000数据库端口,做精确访问控制,只对信任地址开放

解决办法:

我在相应的主机上添加如下的防火墙规则,

iptables -I INPUT -p tcp --dport 4100 -j DROP 

iptables -I INPUT -s 192.168.229.40 -p tcp --dport  4100 -j ACCEPT

192.168.229.40只允许本机的4100端口访问;

iptables -I INPUT -p tcp --dport 1433  -j DROP 

iptables -I INPUT -s 132.228.166.14 -p tcp --dport 1433   -j ACCEPT

132.228.166.14只允许本机的1433端口访问;

[[email protected] sybase]# service iptables restart

清除防火墙规则:                                           [确定]

把 chains 设置为 ACCEPT 策略:filter nat                   [确定]

正在卸载 Iiptables 模块:                                  [确定]

应用 iptables 防火墙规则:                                 [确定]

载入额外 iptables 模块:ip_conntrack_netbios_ns            [确定]

重启防火墙服务后发现刚刚设定的防火墙规则没有生效,最后通过查看iptables官方文档,发现要想防火墙永久生效就得在

/etc/sysconfig/iptables添加相应的规则;

时间: 2024-11-05 00:17:44

设置防火墙规则重启失效的相关文章

linux 防火墙规则

查看防火墙状态 service  iptables status 查看当前防火墙规则 iptables -L -n 清除预设表filter中的所有规则链的规则 iptables -F vi /etc/sysconfig/iptables -A INPUT -p tcp -m state --state NEW -m tcp --dport 80 -j ACCEPT    添加允许端口通过防火墙然后保存 /etc/init.d/iptables save    重启iptables生效 iptab

设置SQL Azure防火墙规则来允许SSMS管理SQL Azure

SQL Server Management Studio可以用来管理SQL Azure 但SQL Azure是云端的关系型数据库,也就是说任何一台连接到Internet的机器都能够连接到SQL Azure数据库.但是在某些情况下这是不安全的,作为用户来说,我只希望我自己企业内部能够连接到我创建的SQL Azure数据库:除我企业之外的其他人都无法连接到这台SQL Azure数据库.这个功能可以功过设置SQL Azure的防火墙规则来进行. 我这里设置任何地址都可以访问 设置SQL Azure防火

iptables防火墙规则设置

#注:Linux7 默认启用的是firewalld.service,要启用iptables,需要关闭firewalld.service systemctl stop firewalld.service;systemctl disable firewalld.service yum install iptables -y;systemctl start iptables.service;systemctl enable iptables.service 规则设置: 规则1:控制单个IP的最大并发连

CentOS 7.0设置防火墙

CentOS 7.0默认使用的是firewall作为防火墙, 使用systemctl来管理服务和程序,包括了service和chkconfig 1.查看默认防火墙状态(关闭后显示not running,开启后显示running) [[email protected] ~]# firewall-cmd --state not running 2.检查防火墙的状态 [[email protected] ~]# systemctl list-unit-files|grep firewalld.serv

Linux对外提供服务 网络连接 端口操作 1.开启服务监听端口 2.设置防火墙,放行访问端口的包 iptables&netfilter 四表五链和通堵策略

应用举例: Linux上安装Tomcat后,客户端要能够访问服务器上的Tomcat 操作: 1.网络操作 本机必须能够ping通目标主机(本地虚拟机或者远程主机) 2.端口操作 1.开启服务监听端口 2.设置防火墙,放行访问该端口的数据包 关键iptables和netfilter: iptables中的四表五链和堵通策略 CentOS6.7端口操作最佳实践: 查看iptables命令的帮助: iptables --help 不详细 man iptables 一般详细 手册页 info iptab

docker高级应用之智能添加与修改防火墙规则

如果你有以下痛苦: 1.使用默认docker0桥接方式: 2.修改防火墙规则的话,使用手动修改配置: 3.并且修改时候还得计算来源端口,防止重复端口使用户登陆错误容器: 4.并当容器意外重启,内网ip变化后还得修改规则 那么你可以看看本文了,对你这些痛处都有解决方法. 目前docker容器设置访问规则的话,就2个方法 1.在docker容器创建的时候,使用-p来设置 2.在容器运行中,获取容器的ip,然后在宿主机的iptables力通过nat链做dnat设置 我之前一直使用第2个方法,但随着我d

iptables:应用防火墙规则:ptables-restore: line 13 failed   [失败]

[[email protected]~]# service iptables restart iptables:将链设置为政策ACCEPT:filter                           [确定] iptables:清除防火墙规则:                                        [确定] iptables:正在卸载模块:                                          [确定] iptables:应用防火墙规则:

iptables设置访问规则

一.简介 iptables是一个很强大的设置防火墙的工具,可以使用它来限制所有对本机的访问,允许特定的主机.特定的端口才能访问本机,还能设置那些协议能够访问本机.总之,很强大,也很简单. 二.filter chain原理简述 在开始之前,先看一下iptables的filter chain是如何工作的: 注释:当Input进来之后,先通过first chain,如果符合直接本机接收:不符合传给second chain,依次到最后一个chain,着了third不一定是最后的chain,在最后chai

一次防火墙无法重启的排查过程和总结

事情是这样的,昨天下午本人正在苦逼的搬砖,旁边的同事突然说有台服务器的防火墙无法启动了.昨天该同事一直在补每台服务器的防火墙规则漏洞,发现这台服务器的防火墙规则和配置文件中的不一样,就想重启一下结果无法启动了. 以前也遇到过系统上正在运行的防火墙规则和配置文件的不一致,一般都是重启下防火墙就可以了,这台服务器估计是上架后没有注意一直没有发现,所以就想补下这个漏洞. 然后我就上服务器操作了下,service iptables restart 没反应,一直卡在"应用防火墙规则"这一步,se