iptables 配置

简介: 一、概述   1、redhat7/centos7系列默认防火墙使用firewalld,关闭之     systemctl stop firewalld.service   2、安装iptables     yum install -y iptables-services  3、systemctl start iptables.

一、概述

  1、redhat7/centos7系列默认防火墙使用firewalld,关闭之
    systemctl stop firewalld.service
  2、安装iptables
    yum install -y iptables-services
  3、systemctl start iptables.service
    systemctl enable iptables.service

   /etc/sysconfig/iptables #编辑防火墙配置文件

  4、查看规则:
    iptables -nL //注意,该输出的顺序很重要
    对filter表(iptables默认表)的INPUT链配置:
    //所有input都丢弃;然后开放22端口
      iptables -A INPUT -j DROP ; iptables -A INPUT -p tcp --dport 22 -j ACCEPT

    对filter表(iptables默认表)的FORWARD链配置:
      iptables -A FORWARD -j DROP
    对filter表(iptables默认表)的OUTPUT链配置:
      iptables -A OUTPUT -j ACCEPT

    放开lo:
      iptables -A INPUT -p all -j ACCEPT

    iptables -F #清空规则

    iptables -X #清空自定义规则

  5、note:

    使用以上命令设置规则之后,systemctl restart iptables.service之后,规则完全丢失;

    方法一: iptables-save >  /etc/sysconfig/iptables

    方法二: service iptables save  

    执行之后,重启之后依然可以生效;

  #打开本地回环
    iptables -A INPUT -i lo -j ACCEPT
    iptables -A OUTPUT -o lo -j ACCEPT

  #打开ping
    iptabels -A INPUT -p icmp  --icmp-type 8 -j ACCEPT
    iptables -A OUTPUT -p icmp --icmp-type 0 -j ACCEPT

# Generated by iptables-save v1.4.21 on Fri Mar  3 12:10:36 2017
*filter
:INPUT ACCEPT [0:0]
:FORWARD DROP [0:0]
:OUTPUT ACCEPT [0:0]
-A INPUT -i lo -j ACCEPT

#允许本机ping其他host
-I INPUT -p icmp -j ACCEPT
-A INPUT -p tcp -m tcp --dport 2222 -j ACCEPT
-A INPUT -p tcp -m tcp --dport 80 -j ACCEPT

#允许本机被ping
-A INPUT -p icmp --icmp-type  echo-request -j ACCEPT

#允许dns 
#-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
-A OUTPUT -p udp --dport 53 -j ACCEPT
-A INPUT -p udp --sport 53 -j ACCEPT

-A INPUT -p udp --dport 53 -j ACCEPT
-A OUTPUT -p udp --sport 53 -j ACCEPT


#允许本机被ping
-A OUTPUT -p icmp --icmp-type echo-reply -j ACCEPT
-A OUTPUT -p tcp -m tcp --sport 80 -j ACCEPT
-A OUTPUT -p tcp -m tcp --sport 2222 -j ACCEPT


-A INPUT -j DROP
-A FORWARD -j DROP 
-A OUTPUT -j ACCEPT
COMMIT
# Completed on Fri Mar  3 12:10:36 2017

 

相关文章
|
网络协议 Linux 网络安全
iptables 的四表五链
iptables 是 Linux 系统上用于定义防火墙规则的工具,它通过四个表和五个链来进行配置。下面是这些表和链的详细说明: 四个表: 1. filter 表:filter 表是最常用的表,用于过滤数据包。它包含了 INPUT、OUTPUT 和 FORWARD 三个默认的链。 2. nat 表:nat 表用于网络地址转换 (NAT)。它包含了 PREROUTING、POSTROUTING 和 OUTPUT 三个默认的链。nat 表用于修改数据包的 IP 地址和端口。 3. mangle 表:mangle 表用于修改数据包的特定字段,如 TTL(生存时间)、TOS(服务类型)等。它包含了
281 1
|
6月前
|
网络协议 网络安全
Iptables小总结
Iptables小总结
|
Kubernetes 网络协议 算法
Iptables 介绍与使用
Iptables 介绍与使用
448 0
Iptables 介绍与使用
|
网络安全 Linux Apache
|
网络协议
Iptables配置
查看iptables加载的模块 lsmod | egrep "nat|filter" iptable_filter 12810 0 ip_tables 27240 1 i...
856 0
|
网络协议 Linux 网络安全