修改Linux防火墙规则

在公司,第四次修改“防火墙规则”了,整理一下。

注意:在命令行里修改的是临时,需要一些操作,将规则永远保存下来,使它永远有效果。

========================

1、第一步,先查看服务器上的“防火墙规则”:

iptables -L

iptables -L -n // 加一个-n以数字形式显示IP和端口,看起来更舒服

iptables -L -n  --line-number // 删除的时候,需要用到这条,这条可以看见每一条防火墙规则的编号

2、添加一条规则:

我这里是未来es的9200端口,可以被人访问,所以需要添加防火墙规则:

iptables -I INPUT 1 -p tcp --dport 9200 -j ACCEPT // 在第一行添加(-I)一条规则:tcp的端口号9200的允许(ACCEPT)访问

3、删除一条防火墙规则

iptables -L -n  --line-number // 删除的时候,需要用到这条,这条可以看见每一条防火墙规则的编号

iptables -D INPUT 1 // 删除掉(-D)第一行的防火墙规则

4、最重要的一步,修改好防火墙规则后,就需要保存:

service iptables save

时间: 2024-08-09 23:12:43

修改Linux防火墙规则的相关文章

linux 防火墙规则

查看防火墙状态 service  iptables status 查看当前防火墙规则 iptables -L -n 清除预设表filter中的所有规则链的规则 iptables -F vi /etc/sysconfig/iptables -A INPUT -p tcp -m state --state NEW -m tcp --dport 80 -j ACCEPT    添加允许端口通过防火墙然后保存 /etc/init.d/iptables save    重启iptables生效 iptab

Linux防火墙规则的查看、添加、删除和修改

这里只列出比较常用的参数,详细的请查看man iptables 1.查看 iptables -nvL –line-number -L查看当前表的所有规则,默认查看的是filter表,如果要查看NAT表,可以加上-t NAT参数. -n不对ip地址进行反查,加上这个参数显示速度会快很多. -v输出详细信息,包含通过该规则的数据包数量,总字节数及相应的网络接口. –line-number显示规则的序列号,这个参数在删除或修改规则时会用到. 2.添加 添加规则有两个参数:-A和-I.其中-A是添加到规

修改iptables防火墙规则解决vsftp登录后不显示文件目录的问题

如果设置防火墙开端口可能只是常用的几个端口,这样很可能导vsftpd在被动模式时无法启动随机端口,从而造成客户端的FTP无法列出目录这样胡问题.解决方式很简单,给 vsftpd增加随机端口范围,然后把这个端口范围添加到iptables. [[email protected]~]# ps -ef |grep vsftpd root 19486 1 0 09:09 ? 00:00:00 /usr/sbin/vsftpd /etc/vsftpd/vsftpd.conf [[email protecte

[moka同学摘录]iptables防火墙规则的添加、删除、修改、保存

文章来源:http://www.splaybow.com/post/iptables-rule-add-delete-modify-save.html 本文介绍iptables这个Linux下最强大的防火墙工具,包括配置iptables三个链条的默认规则.添加iptables规则.修改规则.删除规则等. 一.查看规则集 iptables --list -n // 加一个-n以数字形式显示IP和端口,看起来更舒服 二.配置默认规则 iptables -P INPUT DROP  // 不允许进  

Linux防火墙基础与编写防火墙规则

Iptables采用了表和链的分层结构,每个规则表相当于内核空间的一个容器,根据规则集的不同用途划分为默认的四个表,raw表,mangle表,nat表,filter表,每个表容器内包括不同的规则链,根据处理数据包的不同时机划分为五种链,而决定是否过滤或处理数据包的各种规则,按先后顺序存放在各规则链中. 1.防火墙:内核中具有包过滤体系 内核态:netfilter 用户态:iptables  管理工具 工作在网络层:可以对ip地址.端口.协议等信息进行处理 2.规则链:规则的集合 五种链:(必须大

docker高级应用之智能添加与修改防火墙规则

如果你有以下痛苦: 1.使用默认docker0桥接方式: 2.修改防火墙规则的话,使用手动修改配置: 3.并且修改时候还得计算来源端口,防止重复端口使用户登陆错误容器: 4.并当容器意外重启,内网ip变化后还得修改规则 那么你可以看看本文了,对你这些痛处都有解决方法. 目前docker容器设置访问规则的话,就2个方法 1.在docker容器创建的时候,使用-p来设置 2.在容器运行中,获取容器的ip,然后在宿主机的iptables力通过nat链做dnat设置 我之前一直使用第2个方法,但随着我d

linux防火墙(五)—— 防火墙的规则备份与还原

一.第一种备份还原用法,使用工具 iptables-save >/opt/iprules.txt iptables-restore < /opt/iprules.txt #注意导入的文件必须使用iptables-save工具导出来的才可以. 三.第二种备份还原用法,使用服务脚本 service iptables stop只是清空了用户态的规则,内核态的东西没有动. service iptables save 保存了规则 service iptables start只是又把/etc/syscon

linux防火墙之表、链

后续要整理常用的,所以复制过来了,我的上一篇是:linux防火墙 以下内容采自于:http://my.oschina.net/HankCN/blog/117796 Filter表:过滤数据包,默认表. (1)INPUT   链:过滤所有目标地址是本机的数据包(对进入本机数据包的过滤) (2)OUTPUT 链:过滤所有本机产生的数据包(对源地址得数据包的过滤) (3)FORWARD链:过滤所有路过本机的数据包(源地址和目标地址都不是本机的数据包. NAT表:网络地址转换(Network Addre

Linux防火墙iptables简明教程

前几天微魔部落再次遭受到个别别有用心的攻击者的攻击,顺便给自己充个电,复习了一下linux下常见的防火墙iptables的一些内容,但是无奈网上的很多教程都较为繁琐,本着简明化学习的目的,微魔为大家剔除了许多冗余的内容,提取出尽量多的精华部分成文,和大家共同学习,本文涉及的内容包括如下 Linux防火墙iptables简明教程 1.安装iptables 2.查看现有的iptables规则 3.删除某iptables规则 4.清除现有iptables规则 5.创建规则 6.设置开机启动 7.保存i