实战Linux下防火墙iptables设置

通过本教程操作,请确认您能使用linux本机。如果您使用的是ssh远程,而又不能直接操作本机,那么先加上下面的代码。。。当然最坏的结果是所有的端口都不能访问,甚至无法登陆ssh,但5分钟之后,定时器会帮你关掉防火墙。

[[email protected] ~]# crontab -uroot -e  

*/5 * * * * /etc/init.d/iptables stop   ##定时5分钟关闭防火墙,防止设置错误,导致无法进行ssh登陆

首先讲介绍几个简单命令:

/etc/init.d/iptables save  ##保存防火墙规则,如果不进行保存的话 重启iptables之后规则将消失

iptables -L -n             ##查看当前防火墙规则

PS:在添加规则之前先用iptables -L -n查看一下当前规则,如果显示没有规则,可能是你的iptables没有开启。如果这个时候添加规则,保存之后将覆盖之前的规则。如果要继续使用之前的规则,先开启iptables服务,这时候就能看到之前的规则,然后再在之前的基础上添加。

我们先添加两条规则

iptables -A INPUT -p tcp --dport 22 -j ACCEPT      ##添加一个开放端口22的输入流的规则

iptables -A OUTPUT -p tcp --sport 22 -j ACCEPT     ##添加一个开放端口22的输出流的规则

添加以上两条规则之后,就不用担心登陆不了SSH了,想了解命令详情使用iptables --help

这里重点讲一下iptables 里面的 dport 和 sport的区别:

dport:目的端口

sport:来源端口

通过两个INPUT的例子,大家区分下INPUT里面的dport 和sport

例子1:

iptables -A INPUT -p tcp --dport 22 -j ACCEPT

这条INPUT规则可以这么描述:

1.这是一条从外部进入内部本地服务器的数据。

2.数据包的目的(dport)地址是22,就是要访问我本地的22端口。

3.允许以上的数据行为通过。

例子2:

iptables -A INPUT -p tcp --sport 22 -j ACCEPT

这条INPUT规则可以这么描述:

1.这是一条从外部进入内部本地服务器的数据。

2.数据包的来源端口是(sport)22,就是对方的数据包是22端口发送过来的。

3.允许以上数据行为。

通过两个OUTPUT的例子,大家区分下OUTPUT里面的dport 和sport

例子1:

iptables -A OUTPUT -p tcp --dport 22 -j ACCEPT

这条OUTPUT规则可以这么描述:

1.这是一条从内部出去的数据。

2.出去的目的(dport)端口是22。

3.允许以上数据行为。

例子2:

iptables -A OUTPUT -p tcp --sport 22 -j ACCEPT

这条OUTPUT规则可以这么描述:

1.这是一条从内部出去的数据。

2.数据包的来源端口是(sport)22,从本服务器的22端口发出数据。

3.允许以上数据行为。

默认INPUT、OUTPUT、FORWARD都是ACCEPT的

不添加规则,则对所有端口的数据来者不拒~

iptables -P INPUT DROP  #如果没有添加端口22的accept规则,切勿运行此命令

如果运行上述命令的话,则是除了添加的规则之外的INPUT数据包都DROP掉。。。

同理还有这些命令:

iptables -P OUTPUT  DROP
iptables -P FORWARD DROP

一般把INPUT设置为DROP。那么我们需要添加一些规则针对INPUT的ACCEPT的规则:

iptables -A INPUT -p tcp --dport 22 -j ACCEPT  #开放ssh端口
iptables -A INPUT -p tcp --dport 80 -j ACCEPT  #开放web服务端口
iptables -A INPUT -p tcp --dport 21 -j ACCEPT  #开放ftp服务端口

iptables -A INPUT -p icmp -j ACCEPT       #允许icmp包通过,也就是允许ping
iptables -A INPUT -i lo -p all -j ACCEPT  #允许loopback

#####如果你还做了其他的服务器,需要开启哪个端口,照写就行了.

一般把OUTPUT设置为ACCEPT。那么我们需要添加一些规则针对OUTPUT的DROP规则:

关闭一些端口
iptables -A OUTPUT -p tcp --sport 27444 -j DROP  
iptables -A OUTPUT -p tcp --sport 27665 -j DROP
iptables -A OUTPUT -p tcp --sport 31337 -j DROP
时间: 2024-10-15 11:45:10

实战Linux下防火墙iptables设置的相关文章

Linux下防火墙iptables设置

我手里有本<鸟哥的Linux私房菜-服务器架设篇>.其中的第9章详细讲解了防火墙的原理与配置方式. 基础知识 Linux系统内核内建了netfilter防火墙机制.Netfilter(数据包过滤机制),所谓的数据包过滤,就是分析进入主机的网络数据包,将数据包的头部数据提取出来进行分析,以决该连接为放行或阻挡的机制.Netfilter提供了iptables这个程序来作为防火墙数据包过滤的命令.Netfilter是内建的,效率非常高. 我们可以通过iptables命令来设置netfilter的过滤

Linux 下防火墙端口设置

方式1: /sbin/iptables -I INPUT -p tcp --dport 8011 -j ACCEPT  #开启8011端口 /etc/rc.d/init.d/iptables save                                       #保存配置 /etc/rc.d/init.d/iptables restart                                    #重启服务 /etc/init.d/iptables status  

Linux下防火墙iptables原理及实战

iptables简介 netfilter/iptables(简称为iptables)组成Linux平台下的包过滤防火墙,与大多数的Linux软件一样,这个包过滤防火墙是免费的,它可以代替昂贵的商业防火墙解决方案,完成封包过滤.封包重定向和网络地址转换(NAT)等功能. iptables基础 规则(rules)其实就是网络管理员预定义的条件,规则一般的定义为"如果数据包头符合这样的条件,就这样处理这个数据包".规则存储在内核空间的信息 包过滤表中,这些规则分别指定了源地址.目的地址.传输

linux下防火墙iptables原理及使用

iptables简介 netfilter/iptables(简称为iptables)组成Linux平台下的包过滤防火墙,与大多数的Linux软件一样,这个包过滤防火墙是免费的,它可以代替昂贵的商业防火墙解决方案,完成封包过滤.封包重定向和网络地址转换(NAT)等功能. iptables基础 规则(rules)其实就是网络管理员预定义的条件,规则一般的定义为"如果数据包头符合这样的条件,就这样处理这个数据包".规则存储在内核空间的信息 包过滤表中,这些规则分别指定了源地址.目的地址.传输

linux 下防火墙iptables

一.基础知识 Linux系统内核内建了netfilter防火墙机制.Netfilter(数据包过滤机制),所谓的数据包过滤,就是分析进入主机的网络数据包,将数据包的头部数据提取出来进行分析,以决该连接为放行或阻挡的机制.Netfilter提供了iptables这个程序来作为防火墙数据包过滤的命令.Netfilter是基于系统内核建因而效率非常高. 我们可以通过iptables命令来设置netfilter的过滤机制,通常配置Iptables首先要了解"四表五链": (1) iptable

linux下防火墙的设置

从配置菜单关闭防火墙是不起作用的,索性在安装的时候就不要装防火墙查看防火墙状态:/etc/init.d/iptables status暂时关闭防火墙:/etc/init.d/iptables stop禁止防火墙在系统启动时启动/sbin/chkconfig --level 2345 iptables off重启iptables:/etc/init.d/iptables restart题外话:BT或者骡子速度慢用不着关防火墙,只要把相应端口开放就可以了在文件/etc/sysconfig/iptab

linux下通过iptables只允许指定ip地址访问指定端口的设置方法

这篇文章主要介绍了linux下通过iptables只允许指定ip地址访问指定端口的设置方法,需要的朋友可以参考下. 首先,清除所有预设置 iptables -F#清除预设表filter中的所有规则链的规则 iptables -X#清除预设表filter中使用者自定链中的规则 其次,设置只允许指定ip地址访问指定端口 其次,设置只允许指定ip地址访问指定端口 iptables -A INPUT -s xxx.xxx.xxx.xxx -p tcp --dport 22 -j ACCEPT iptab

linux下的iptables & ping

在linux下,要想实现禁用ping有两种方法. 方法一: echo "1″ > /proc/sys/net/ipv4/icmp_echo_ignore_all 方法二: iptables -A INPUT -p icmp –icmp-type 8 -s 0/0 -j DROP iptables -A INPUT -p icmp –icmp-type 0 -s 0/0 -j DROP iptables -A OUTPUT -p icmp –icmp-type 0 -s 192.168.29

Linux下用iptables做端口映射

Linux下用iptables做端口映射详细过程 在CentOS5.4上用iptables配置了端口映射,讲述详细的配置过程,供大家参考. [实现功能] server-A eth0      119.159.220.96  外网 eth1      10.105.75.32     内网 server-B 192.168.137.3              内网 将server-A的80端口映射到server-B的3306端口,实现通过server-A的外网地址访问server-B内网的338