iptables 详细使用

检查状态

先检查是否安装了iptables

$ service iptables status

安装iptables

$ yum install iptables

升级iptables

$ yum update iptables

安装iptables-services

$ yum install iptables-services

编辑配置

$ vi /etc/sysconfig/iptables-config

添加配置

  • 示例:开放RabbitMQ 的 对外端口
iptables -I INPUT -p tcp --dport 5672 -j ACCEPT
iptables -I INPUT -p tcp --dport 15672 -j ACCEPT

保存配置

$ service iptables save

更多操作请往下阅读

重启服务

systemctl restart iptables.service

更多详细配置规则

编辑配置

$ vi /etc/sysconfig/iptables-config

规则操作

查看iptables现有规则

iptables -L -n

允许所有

iptables -P INPUT ACCEPT

允许IO访问

允许来自于lo接口的数据包(本地访问)

iptables -A INPUT -i lo -j ACCEPT

开放443端口(TCP)

iptables -A INPUT -p tcp --dport 443 -j ACCEPT

开放443端口(FTP)

iptables -A INPUT -p tcp --dport 443 -j ACCEPT

开放80端口(HTTP)

iptables -A INPUT -p tcp --dport 80 -j ACCEPT

开放443端口(HTTPS)

iptables -A INPUT -p tcp --dport 443 -j ACCEPT

允许ping

iptables -A INPUT -p icmp --icmp-type 8 -j ACCEPT

允许响应

允许接受本机请求之后的返回数据 RELATED,是为FTP设置的

iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT

入站一律丢弃

iptables -P INPUT DROP

出站全部允许

iptables -P OUTPUT ACCEPT

转发一律丢弃

iptables -P FORWARD DROP

更多常用命令操作

清除规则

  • 清除已有iptables规则
iptables -F #清空所有默认规则
iptables -X #清空所有自定义规则
iptables -Z #所有计数器归0

保存配置

$ service iptables save
iptables: Saving firewall rules to /etc/sysconfig/iptables:[  OK  ]

开启服务

$ systemctl start firewalld

检查状态

$ service iptables status

停止服务

$ systemctl stop firewalld

重启服务

$ systemctl restart iptables.service

查看规则

iptables -L -n
  • v:显示详细信息,包括每条规则的匹配包数量和匹配字节数
  • x:在 v 的基础上,禁止自动单位换算(K、M) vps侦探
  • n:只显示IP地址和端口号,不将ip解析为域名

标记显示

  • 将所有iptables以序号标记显示
$ iptables -L -n --line-numbers
Chain INPUT (policy ACCEPT)
num  target     prot opt source               destination
1    ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0            tcp dpt:15672
2    ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0            tcp dpt:5672

删除规则

  • 比如要删除INPUT里序号为1的规则
iptables -D INPUT 1

禁用服务

$ systemctl mask firewalld

开机启动

systemctl enable iptables.service

原文地址:https://www.cnblogs.com/fanweisheng/p/11183317.html

时间: 2024-10-16 16:36:05

iptables 详细使用的相关文章

iptables详细说明

一:前言 防火墙,其实说白了讲,就是用于实现Linux下访问控制的功能的,它分为硬件的或者软件的防火墙两种.无论是在哪个网络中,防火墙工作的地方一定是在网络的边缘.而我们的任务就是需要去定义到底防火墙如何工作,这就是防火墙的策略,规则,以达到让它对出入网络的IP.数据进行检测. 目前市面上比较常见的有3.4层的防火墙,叫网络层的防火墙,还有7层的防火墙,其实是代理层的网关. 对于TCP/IP的七层模型来讲,我们知道第三层是网络层,三层的防火墙会在这层对源地址和目标地址进行检测.但是对于七层的防火

iptables详细设置!

CentOS的iptables,简单来说就是我们win下认识的防火墙,就是用于实现Linux下访问控制的功能的,它分为硬件的或者软件的防火墙两种.无论是在哪个网络中,防火墙工作的地方一定是在网络的边缘.而我们的任务就是需要去定义到底防火墙如何工作,这就是防火墙的策略,规则,以达到让它对出入网络的IP.数据进行检测. 既然学习到了,自然也就需要做做笔记,首先还是iptables的安装,这里我还是使用比较笨的,通过yum安装, yum -y install iptables #等待安装完成就好了,

iptables详细参数讲解

table 表 --> chain 链 --->rule 规则Commands:Either long or short options are allowed. --append -A chain 添加规则到链上 [!]--proto -p proto 指定过滤的协议tcp udp icmp all [!]--source -s address[/mask][...]指定源地址 [!] --destination -d address[/mask][...]指定目标地址 [!] --in-i

iptables详细教程:基础、架构、清空规则、追加规则、应用实例

iptables防火墙可以用于创建过滤(filter)与NAT规则.所有Linux发行版都能使用iptables,因此理解如何配置iptables将会帮助你更有效地管理Linux防火墙.如果你是第一次接触iptables,你会觉得它很复杂,但是一旦你理解iptables的工作原理,你会发现其实它很简单. 姊妹篇:linux防火墙iptables常用规则(屏蔽IP地址.禁用ping.协议设置.NAT与转发.负载平衡 首先介绍iptables的结构:iptables -> Tables -> Ch

iptables的基本使用方法

iptables使用方法 1.查看iptables #详细查看iptalbes [[email protected]~ ]# iptables -vnL #查看iptables 并带序号 [[email protected]~ ]# iptables -vnL --line-number #超详细查看iptables [[email protected]~ ]# iptables -vvnL 2.iptables的基本使用方法 #添加 [[email protected] ~ ]# iptabl

25个iptables非常经典的用法

本文介绍25个常用的iptables用法.如果你对iptables还不甚了解,可以参考上一篇iptables详细教程:基础.架构.清空规则.追加规则.应用实例,看完这篇文章,你就能明白iptables的用法和本文提到的基本术语. 一.iptables:从这里开始 删除现有规则 iptables -F    (OR)  iptables --flush 设置默认链策略 iptables的filter表中有三种链:INPUT, FORWARD和OUTPUT.默认的链策略是ACCEPT,你可以将它们设

iptables添加规则的操作说明

管理网络流量是系统管理员必需处理的最棘手工作之一,我们必需规定连接系统的用户满足防火墙的传入和传出要求,以最大限度保证系统免受攻击. 很多用户把 Linux 中的 IPTables 当成一个防火墙,从严格意见上来说 IPTables 只是能够帮助管理员定义各种规则并与 Linux Kernel 进行沟通的一个命令行工具.它只是帮助管理员配置网络流量的传入.传出规则列表,具体的实现其实是在 Linux 内核当中. IPTables 包括一组内置和由用户定义规则的「链」,管理员可以在「链」上附加各种

iptables防火墙相关命令详解

前提基础: 当主机收到一个数据包后,数据包先在内核空间中处理,若发现目的地址是自身,则传到用户空间中交给对应的应用程序处理,若发现目的不是自身,则会将包丢弃或进行转发. iptables实现防火墙功能的原理是:在数据包经过内核的过程中有五处关键地方,分别是PREROUTING.INPUT.OUTPUT. FORWARD.POSTROUTING,称为钩子函数,iptables这款用户空间的软件可以在这5处地方写规则,对经过的数据包进行处理,规则一般 的定义为"如果数据包头符合这样的条件,就这样处理

iptables入门详解

关于iptables Linux的防火墙体系主要工作在网络层,针对TCP/IP数据包实施过滤和限制,属于典型的包过滤防火墙(或称网络层防火墙).iptables是一个命令行防火墙实用程序,它使用策略链来允许或阻止通信.当连接试图在你的系统上建立自己时,iptables在它的列表中寻找一条规则来匹配它.如果找不到,则采取默认操作.netfilter/iptables过滤防火墙系统是一种功能强大的工具,可用于添加.编辑和除去规则,这些规则是在做信息包过滤决定时,防火墙所遵循和组成的规则.这些规则存储