CentOS下的iptables常用操作
2016-03-30 00:00
716 查看
摘要: 博主在配置PPTP中多次遇到iptables的问题,所以在这里做些简单的记录。
如果已安装,你可以尝试更新或者卸载再安装。
其他规则
保存规则
1、查看是否已安装
# rpm -qa | grep iptables
如果已安装,你可以尝试更新或者卸载再安装。
2、安装iptables iptables-service
#先检查是否安装了 iptablesservice iptables status #安装iptables yum install -y iptables #升级iptables yum update iptables #安装iptables-services yum install iptables-services
3、禁用旧的防火墙
#停止firewalld服务 systemctl stop firewalld #禁用firewalld服务 systemctl mask firewalld
4、配置规则
#查看iptables现有规则 iptables -L -n #先允许所有,不然有可能会杯具 iptables -P INPUT ACCEPT #清空所有默认规则 iptables -F #清空所有自定义规则 iptables -X #所有计数器归0 iptables -Z #允许来自于lo接口的数据包(本地访问) iptables -A INPUT -i lo -j ACCEPT #开放22端口 iptables -A INPUT -p tcp --dport 22 -j ACCEPT #开放21端口(FTP) iptables -A INPUT -p tcp --dport 21 -j ACCEPT #开放80端口(HTTP) iptables -A INPUT -p tcp --dport 80 -j ACCEPT #开放1723端口(PPTP) iptables -A INPUT -p tcp --dport 1723 -j ACCEPT #开放443端口(HTTPS) iptables -A INPUT -p tcp --dport 443 -j ACCEPT #开放直播流(rtmp) iptables -A INPUT -p tcp --dport 1935 -j ACCEPT #下载器(Aria2) iptables -A INPUT -p tcp --dport 6800 -j ACCEPT #允许ping iptables -A INPUT -p icmp --icmp-type 8 -j ACCEPT #允许接受本机请求之后的返回数据 RELATED,是为FTP设置的 iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT #其他入站一律丢弃 iptables -P INPUT DROP #iptables -P INPUT ACCEPT #所有出站一律绿灯 iptables -P OUTPUT ACCEPT #所有转发一律丢弃 iptables -P FORWARD DROP
其他规则
#如果要添加内网ip信任(接受其所有TCP请求) iptables -A INPUT -p tcp -s 45.96.174.68 -j ACCEPT #过滤所有非以上规则的请求 iptables -P INPUT DROP #要封停一个IP,使用下面这条命令: iptables -I INPUT -s ***.***.***.*** -j DROP #要解封一个IP,使用下面这条命令: iptables -D INPUT -s ***.***.***.*** -j DROP
保存规则
service iptables save
5、注册服务
#注册iptables服务 #相当于以前的chkconfig iptables on systemctl enable iptables.service #开启服务 systemctl start iptables.service #查看状态 systemctl status iptables.service
6、可以将上述命令放到sh文件中
#!/bin/sh iptables -P INPUT ACCEPT iptables -F iptables -X iptables -Z iptables -A INPUT -i lo -j ACCEPT iptables -A INPUT -p tcp --dport 22 -j ACCEPT iptables -A INPUT -p tcp --dport 21 -j ACCEPT iptables -A INPUT -p tcp --dport 80 -j ACCEPT iptables -A INPUT -p tcp --dport 443 -j ACCEPT iptables -A INPUT -p icmp --icmp-type 8 -j ACCEPT iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT iptables -P INPUT DROP iptables -P OUTPUT ACCEPT iptables -P FORWARD DROP service iptables save systemctl restart iptables.service
相关文章推荐
- Linux下主机充当防火墙的巧妙应用之iptables
- 系统管理员需知的 16 个 iptables 使用技巧
- iptables做策略屏蔽QQ与MSN
- Nginx+iptables屏蔽访问Web页面过于频繁的IP(防DDOS,恶意访问,采集器)
- Shell脚本实现监控iptables规则是否被修改
- 修改iptables防火墙规则解决vsftp登录后不显示文件目录的问题
- 一键配置CentOS iptables防火墙的Shell脚本分享
- linux增加iptables防火墙规则的示例
- Linux防火墙iptables入门教程
- linux服务器下通过iptables+Denyhost抵御暴力破解的配置方法
- CentOS最严格iptables规则
- 簡單認識 snort rules 條件格式 IDS
- 簡單使用 psad 端口功擊偵測系統 iptables snort
- 簡單設定 kernel 選項在使用 iptables 前
- iptables之SNAT和DNAT
- 9个常用iptables配置实例
- Debian系统关闭iptables的conntrack跟踪
- iptables简易脚本
- iptables的详细介绍和部分设置
- 如何用iptables限制BT、电驴等网络流量