Linux下iptables防火墙简单配置

本文涉及的产品
云防火墙,500元 1000GB
简介:

Linux下防火墙简单配置

    作为一个网站服务器,只需要开放80端口和22端口即可。80用于web访问,22用于远程登录管理,可以把22端口改成其他的端口,这样更安全一般来说 在创建访问规则时 都会将原有的规则清零 这是一个比较好的习惯,因为某些规则的存在会影响你建的规则.

基本语法:
iptables [-t filter] [-AI INPUT,OUTPUT,FORWARD] [-io interface]
         [-p tcp,udp.icmp,all] [-s ip/nerwork] [--sport ports]
         [-d ip/netword] [--dport ports] [-j ACCEPT DROP]

以上是iptables的基本语法
A 是添加的意思
I 是播入的意思
io 指的是数据要进入或出去所要经过的端口 如eth1 eth0 pppoe等 
p 你所要指定的协议
-s 指源地址 可是单个IP如192.168.2.6 也可以是一个网络 192.168.2.0/24 还可以 是一个域名 如163.com 如果你填写的域名系统会自动解析出他的IP并在iptables里 显示
--sport 来源端口
-d 同-s相似 只不过他指的是目标地址 也可以是IP 域名 和网络
--dport 目标端口
-j 执行参数 ACCEPT DROP
注意:如果以有参数存在 则说明全部接受
1 如我要来自己l0接口的数据全部接受,我们可以写成这样:
    iptables -A INPUT -i lo -j ACCEPT
2 如果我们想接受192.168.2.6这个IP地址传来的数据我们可以这样写
    iptablse -A INPUT -i eth1 -p tcp -s 192.168.2.6 -j ACCEPT
3 如果我们要拒绝来自己192.168.2.0/24这个网的telnet连接
    iptablse -A INPUT -i eth1 -p udp -s 192.168.2.0/24 
    --sport 23 -j DROP

查看现有的防火墙规则

[root@redhata~]# iptables -L -n

iptables的默认设置为 三条链都是ACCEPT 如下:
iptables -P INPUT ACCEPT
iptables -P OUTPUT ACCEPT
iptables -P FORWARD ACCEPT

查看防火墙状态

[root@redhata~]# service iptables status

修改防火墙默认配置

[root@redhata~]# iptables -P INPUT ACCEPT

清空默认防火墙规则

[root@redhata ~]# iptables -F
[root@redhata ~]#
 iptables -t nat -F

简单的配置防火墙

[root@redhata~]# iptables -A INPUT -i lo -j ACCEPT 
[root@redhata~]# iptables -A INPUT -m state –state ESTABLISH,RELATED -j ACCEPT
[root@redhata~]# iptables -A INPUT -p tcp –dport 80 -j ACCEPT
[root@redhata~]# iptables -A INPUT -p tcp –dport 22 -j ACCEPT
[root@redhata~]# iptables -A INPUT -p icmp -j ACCEPT
[root@redhata~]# iptables -P INPUT DROP
[root@redhata~]# iptables -P FORWARD DROP
[root@redhata~]# iptables -P OUTPUT ACCEPT

保存防火墙配置

[root@redhata~]# service iptables save

设置开机启动

[root@redhata~]# chkconfig iptables on


重启防火墙
[root@redhata~]#
 service iptables restart

查看防火墙

[root@redhata~]# iptables -L -n -v

命令解释

iptables -P INPUTACCEPT 假如利用远程连接,我们必须临时将 INPUT 链的缺省政策改为 ACCEPT,否则当我们清除现有的规则集时,便会将自己封锁在服务器之外。
iptables -F 
我们利用 -F 选项来清除一切现存的规则,好让我们能够在崭新的状态下加入的规则。
iptables -A INPUT -i lo -j ACCEPT 
现在是时候加入一些规则了。我们利用 -A 选项来附加(新增)规则到某条链,而这里所指的是 INPUT 链。接著我们利用 -i 选项(interface「界面」之意)来指定那些符合或来自lolocalhost127.0.0.1)界面的封包。最后我们 -jjump「跳至」)符合这条规则的目标动作:在这里是 ACCEPT。所以这条规则会导致所有转至localhost 界面的对内封包获得接纳。一般来说这是必须的,因为很多软件预期能够与 localhost 适配器沟通。
iptables -A INPUT -m state –state ESTABLISHED,RELATED -j ACCEPT 
这是担负起大部份工作的规则,而我们再一次将它加进(-AINPUT 链内。这里我们利用 -m 选项来装入一个模块(state)。state 模块能够查看一个封包并判断它的状态是 NEWESTABLISHED 抑或 RELATEDNEW 指进入的封包属于不是由主机初始化的新增连接。ESTABLISHED  RELATED 指进入的封包
隶属于一条现存的连接,或者与现存的连接有关系。
iptables -A INPUT -p tcp –dport 22 -j ACCEPT 
现在我们加入一条规则来容许 SSH 通过 tcp 端口 22 来连接。这样做是要防止我们连接到远程系统的 SSH 连接意外地被封销。我们稍后会更详细解释这条规则。
iptables -P INPUT DROP 
这个 -P 选项设置某条规则链上的缺省政策。我们现在可以将 INPUT 链的缺省政策改为DROP。意思就是,不符合任何一条规则的对内封包将会被丢弃。要是我们通过 SSH 远程连接而没有加入上一条规则,此刻我们便会被封锁于系统之外。
iptables -P FORWARD DROP 
同样地,在这里我们将 FORWARD 链的缺省政策设为 DROP,因为我们并不是用计算机作为路由器,所以理应没有任何封包路经它。
iptables -P OUTPUT ACCEPT 
而最后,我们将 OUTPUT 链的缺省政策设为 ACCEPT,因为我们想容许所有对外的流量(由于我们信任我们的用户)。
iptables -L -v 
最后,我们可以列出(-L)刚加入的规则,并检查它们是否被正确地装入。















本文转自shangshanyang51CTO博客,原文链接:http://blog.51cto.com/qqran/1893978  ,如需转载请自行联系原作者



相关文章
|
3月前
|
Ubuntu Linux 网络安全
Linux服务器之Ubuntu的安装与配置
Ubuntu Desktop是目前最成功、最流行的图形界面的Linux发行版;而Ubuntu Server也在服务器端市场占据了较大的份额。今天为大家详细介绍了Ubuntu Server的安装与配置,希望对你能有所帮助。关于VMware、VirtualBox等虚拟化软件的使用,朱哥还会在后续的文章中为大家详细介绍,敬请关注!
|
1月前
|
存储 Linux 开发工具
Linux环境下使用Buildroot配置软件包
使用Buildroot可以大大简化嵌入式Linux系统的开发和维护工作,但它需要对Linux系统和交叉编译有深入的理解。通过上述步骤,可以有效地配置和定制软件包,为特定的嵌入式应用构建高效、稳定的系统。
195 11
|
8月前
|
安全 Linux 开发工具
【Linux】vim使用与配置教程
Vim是一款功能强大的文本编辑器,广泛应用于Linux环境,是开发者和系统管理员的必备工具。本文介绍了Vim的基本操作与简单配置,涵盖命令模式、插入模式和底行模式的使用方法,以及光标定位、复制粘贴、搜索替换等常用技巧。同时,文章还提供了实用的分屏操作和代码注释方法,并分享了通过`.vimrc`文件进行个性化配置(如显示行号、语法高亮、自动缩进等)的技巧,帮助用户提升文本编辑效率。掌握这些内容,能让Vim更好地服务于日常工作与开发需求。
571 3
|
3月前
|
网络协议 Linux 网络安全
CentOS防火墙管理:查询与配置开放端口的技巧
遵循以上步骤,CentOS系统管理员能够灵活地查询和管理系统端口的开放情况,并且能适用于大多数防火墙管理场合。务必在改变防火墙规则后认真审核和测试,以确保网络安全性与服务的正常运行。
704 0
|
4月前
|
Kubernetes Linux 网络安全
Rocky Linux 8.9配置Kubernetes集群详解,适用于CentOS环境
初始化成功后,记录下显示的 `kubeadm join`命令。
265 0
|
6月前
|
Ubuntu 安全 Linux
CentOS与Ubuntu中防火墙配置命令集汇
有了这些,你就能遨游在 CentOS 和 Ubuntu 的海洋中,频繁地改变你的防火墙设置,快速地应对各种安全威胁,同时也能保证你的系统可以正常工作。出发吧,勇敢的编程者,随着这些命令集的涌动,扬帆起航,走向安全的网络世界!
215 5
|
6月前
|
关系型数据库 MySQL Java
安装和配置JDK、Tomcat、MySQL环境,以及如何在Linux下更改后端端口。
遵循这些步骤,你可以顺利完成JDK、Tomcat、MySQL环境的安装和配置,并在Linux下更改后端端口。祝你顺利!
458 11
|
5月前
|
Linux 网络安全 开发工具
在Linux下配置gitee与Github的远程仓库
注意,git push后,是输入你的账号与密码。这个步骤可以通过特殊设置省去,但是一开始还是不要太省。
316 0
|
7月前
|
安全 Linux 网络安全
在Linux(CentOS和AWS)上安装更新的git2的方法并配置github-ssh
经过以上这些步骤,你现在就能在GitHub上顺利往返,如同海洋中的航海者自由驰骋。欢迎你加入码农的世界,享受这编程的乐趣吧!
319 10
|
7月前
|
人工智能 Kubernetes Ubuntu
linux配置IP
linux配置IP
696 1