當前位置:首頁 » 操作系統 » linux防火牆配置

linux防火牆配置

發布時間: 2022-04-23 22:35:53

Ⅰ 在linux 下如何設置iptables 防火牆

Iptable -A Input -p Tcp -d 自己的IP地址 b --dPort 埠 -J Reject

RedHat機器
cat /etc/sysconfig/iptables
*filter
:INPUT ACCEPT [10276:1578052]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [13784:16761487]
-A INPUT -s 10.0.0.0/255.0.0.0 -i eth1 -j DROP
-A INPUT -s 172.16.0.0/255.240.0.0 -j DROP
-A INPUT -s 192.168.0.0/255.255.0.0 -i eth1 -j DROP #eth1 is interface to internet
# anti Sync Flood
-A FORWARD -p tcp -m tcp --tcp-flags SYN,RST,ACK SYN -m limit --limit 1/sec -j ACCEPT
# anti some port scan
-A FORWARD -p tcp -m tcp --tcp-flags FIN,SYN,RST,ACK RST -m limit --limit 1/sec -j ACCEPT
# anti ping of death
-A FORWARD -p icmp -m icmp --icmp-type 8 -m limit --limit 1/sec -j ACCEPT
COMMIT

chkconfig iptables on
以後每次啟動iptables就會自動讀取配置文件(/etc/sysconfig/iptables)
自動啟動
或者是/etc/rc.d/init.d/iptables start手工啟動
/etc/rc.d/init.d/iptables stop手工停止

在LINUX下架設防火牆

linuxbird
隨著Internet的普及,人們的日常工作與之的關系也越來緊密,因而越來越多的單位為員工開設了Internet的代理上網服務。但當一個企業的內部網路接上Internet之後,企業的內部資源就象待賣的羔羊一樣,面臨任人宰割的危險,因而系統的安全除了考慮計算機病毒、系統的健壯性等內部原因之外,更主要的是防止非法用戶通過Internet的入侵。而目前防止的措施主要是靠防火牆的技術完成。

一、什麼是防火牆
防火牆(firewall)是指一個由軟體或和硬體設備組合而成,處於企業或網路群體計算機與外界通道(Internet)之間,限制外界用戶對內部網路訪問及管理內部用戶訪問外界網路的許可權。主要是控制對受保護的網路(即網點)的往返訪問,逼使各連接點的通過能得到檢查和評估。

從誕生到現在,防火牆已經歷了四個發展階段:基於路由器的防火牆、用戶化的防火牆工具套、建立在通用操作系統上的防火牆、具有安全操作系統的防火牆。目前防火牆供應商提供的大部分都是具有安全操作系統的軟硬體結合的防火牆,象NETEYE、NETSCREEN、TALENTIT等。在LINUX操作系統上的防火牆軟體也很多,除了下面要專門介紹的IPCHAINS外,還有很多,如:Sinus Firewall、Jfwadmin等。

目前的防火牆從結構上講,可分為兩種:

1) 代理主機結構

內部網路<----->代理網關(Proxy Gateway)<----->Internet

2) 路由器加過濾器結構

內部網路<----->過濾器(Filter)<---->路由器(Router)<---->Internet

二、用IPCHAINS構建區域網防火牆的原理
其實從本質上講,用IPCHAINS構建區域網防火牆也是一種C/S模式的互動式的應用。一般伺服器提供某特定功能的服務總是由特定的後台程序提供的。在TCP/IP網路中,常常把這個特定的服務綁定到特定的TCP或UDP埠。之後,該後台程序就不斷地監聽(listen)該埠,一旦接收到符合條件的客戶端請求,該服務進行TCP握手後就同客戶端建立一個連接,響應客戶請求。與此同時,再產生一個該綁定的拷貝,繼續監聽客戶端的請求。

IPCHAINS就是這樣的一個SERVER。對內部網通往Intenet的請求,或從外部通往內部網的請求,都進行監聽、檢查、評估、轉發、拒絕等動作。

常用的服務、協議與默認埠。

服務類型 協議 埠

WWW TCP/UDP 80

TELNET

ICMP

SMTP

POP3

ftp

DNS

三、用IPCHAINS作防火牆的步驟
1.安裝

IPCHAINS現在的版本已經發展到1.3.9。一般在安裝LINUX時都會安裝上,如果沒有的話可以到www.linux.org下載。下面筆者一TLC4.0為例安裝IPCHAINS。由於它需IP-MASQ的支持,所以確定已安裝了IP-MASQ模塊。

在TLC4.0中,把該光碟放入光碟機中,

#turbopkg

並選擇ipchains,然後按OK就自動自動安裝了。

如果你是下載ipchains安裝包的話:

1)如果是rpm包:

#rpm –ivh *.rpm

2)如果是.tar.gz包

#tar xvfz *.tar.gz(先把包解開)

再到解開目錄

#./configure

#make

#make install

這樣就安裝成功了。

2.啟用ipchains

手工修改 /proc/sys/net/ipv4/ipforward文件,將其內容置為1。

在/etc/rc.d/目錄下用touch命令建立rc.ipfwadm文件

在/etc/rc.d/目錄下的rc.local文件中加上下面這段代碼:

if [ -f /etc/rc.d/rc.ipfwadm ]; then /etc/rc.d/rc.ipfwadm; fi;

以後所有的ipchains的配置命令都將在rc.ipfwadm文件里修改。

3.配置ipchains(基本應用)

ipchains對機器的管理是通過對機器的ip地址作為標志的,因而首先得確保你的區域網的機器的ip地址已經配分配好,並且你對之相當熟悉。

Ipchains的配置規則一般是圍繞著input、output、ipforward這三個規則進行的,其中input是指對內連接請求的過濾規則,output是指對外連接請求的過濾規則,ipforward是指對內部與外部通訊包的轉發。Ipchains的命令格式一般是:

ipchains [ADC] ipchains規則 [ipchains 選項]。

有關命令的詳細用法請參考有關HOWTO文檔。

現在我們假設企業的內部網網段為192.168.1.0~192.168.1.255.其中防火牆的主機的IP地址為:192.168.1.1,假設目前防火牆是進行代理上網,拒絕所有的外部telnet。對內部用戶訪問外部站點進行限制、並授予一些機器特權可任意訪問外部機器、拒絕內部某些機器訪問Internet等。網段示意圖為:

+--------------+

| 內部網段 | 192.168.1.1 ISDN、PSDN

| +------------|firewall|<===============>Internet

| 192.168.1.0 | +--------+

+-------------- +

配置ipchains防火牆規則一般有兩種方式:

1) 首先允許所有的包,然後在禁止有危險的包通過防火牆;

2) 首先禁止所有的包,然後再根據所需要的服務允許特定的包通過防火牆。

相比較而言,第二種方式的做法更為安全。

下面是我的rc.ipfwadm的文件內容:

/sbin/depmod –a

/*自動載入所需模塊,如果覺得這樣有危險,需手動指定安裝模塊,可以如下面這一小段就是手動指定載入模塊*/

#/sbin/modprobe /lib/moles/2.2.10/ipv4/ip_masq_ftp

/*載入ip偽裝的ftp模塊*/

#/sbin/modprobe /lib/moles/2.2.10/ipv4/ip_masq_irc

/*載入ip偽裝的irc模塊*/

#/sbin/modprobe /lib/moles/2.2.10/ipv4/ip_masq_raudio

#/sbin/modprobe /lib/moles/2.2.10/ipv4/ip_masq_user

#/sbin/modprobe /lib/moles/2.2.10/ipv4/ip_masq_autofw

/sbin/modprobe -a -t /lib/moles/2.2.10/ipv4/ip_masq*

/*自動載入ip偽裝的相關模塊*/

ipchains –F

/*刷新所有的ipchains規則*/

ipchains -P forward DENY

/*拒絕轉發所有的ip包*/

/*下面允許特定的包通過*/

/*開設許可權比較高的主機*/

ipchains -A forward -s 192.168.1.10/32 -j MASQ

/*允許內部的192.168.1.10主機不受限制訪問。比如總經理*/

ipchains -A forward -s 192.168.1.12/32 -j MASQ

/*允許內部的192.168.1.12主機不受限制訪問。比如系統管理員,在依次添加*/

ipchains -A forward -s 192.168.1.41/32 -j MASQ

/*for example linuxbird的主機地址:192.168.1.41*/

/*某些機器,因需要不能對外連接*/

ipchains -A forward -s 192.168.1.3/32 -j DENY

/*此機器為內部文檔專用機,不能訪問外部*/

/*設置內部普通用戶能訪問的站點*/

ipchains -A forward -d 202.101.98.55/32 -j MASQ # FJ-DNS

ipchains -A forward -d 202.101.0.133/32 -j MASQ # FJ-DNS

/*這是上網的DNS伺服器,本人用的是福州電信局的DNS*/

/*以下是普通用戶能訪問的站點,根據需要可以對其增刪改*/

ipchains -A forward -d 202.101.98.50/32 -j MASQ

/* public.fz.fj.cn*/

ipchains -A forward -d 202.101.98.60/32 -j MASQ

/* pub5.fz.fj.cn*/

ipchains -A forward -d 202.96.44.14/24 -j MASQ

/*freemail.263.net*/

ipchains -A forward -d 202.99.11.120/32 -j MASQ

/*www.linuxaid.com.cn*/

ipchains -A forward -d 205.227.44.44/24 -j MASQ

/* www.oracle.com*/

ipchains -A forward -d 205.227.44.46/32 -j MASQ

/* lliance.oracle.com*/

#ipchains -A forward -d 205.227.44.237/32 -j MASQ

/* support.oracle.com*/

ipchains -A forward -d 209.246.5.38/24 -j MASQ

/* technet.oracle.com*/

ipchains -A forward -d 137.69.200.8/32 -j MASQ

/* www.legato.com*/

ipchains -A forward -d 202.96.125.102/32 -j MASQ

/*www.188.net*/

ipchains -A forward -d 207.105.83.51/32 -j MASQ

/* www.borland.com*/

ipchains -A forward -d 207.46.131.30/24 -j MASQ

/* www.microsoft.com*/

ipchains -A forward -d 207.46.130.30/24 -j MASQ

/* www.microsoft.com*/

ipchains -A forward -d 204.146.81.99/32 -j MASQ

/* www.ibm.com*/

ipchains -A forward -d 202.102.24.74/24 -j MASQ

/* www.lodesoft.com*/

ipchains -A forward -d 210.77.34.109/32 -j MASQ

/* www.csdn.net*/

ipchains -A forward -d 192.138.151.66/32 -j MASQ

/* www.sybase.com*/

ipchains -A forward -d 202.102.26.1/32 -j MASQ

/* www.nari-china.com*/

ipchains -A forward -d 202.102.26.51/32 -j MASQ

/*www.aeps-info.com*/

ipchains -A forward -d 202.106.185.2/32 -j MASQ

/* www.sohu.com */

……

Ⅱ linux查看防火牆配置的命令

方法如下:
1、使用工具,鏈接Linux系統。
2、輸入用戶名,和密碼,連接到伺服器。
3、連接伺服器後,輸入語句「service iptables status」,回車,會顯示防火牆狀態。
4、輸入語句「chkconfig iptables on」,可以開啟防火牆。或者使用語句「chkconfig iptables off」,關閉防火牆,需要重啟後生效。
5、如果想要即可生效,可以使用語句「service iptables start」開啟防火牆,或者語句「service iptables stop」關閉,關閉或者開啟防火牆後,查詢防火牆狀態,可以看到相應的變化。

Ⅲ linux中iptables防火牆怎麼設置

Linux系統內核內建了netfilter防火牆機制。Netfilter(數據包過濾機制),所謂的數據包過濾,就是分析進入主機的網路數據包,將數據包的頭部數據提取出來進行分析,以決該連接為放行或阻擋的機制。Netfilter提供了iptables這個程序來作為防火牆數據包過濾的命令。Netfilter是內建的,效率非常高。
我們可以通過iptables命令來設置netfilter的過濾機制。
iptables里有3張表:
> Filter(過濾器),進入Linux本機的數據包有關,是默認的表。
> NAT(地址轉換),與Linux本機無關,主要與Linux主機後的區域網內計算機相關。
> Mangle(破壞者),這個表格主要是與特殊的數據包的路由標志有關(通常不用涉及到這個表的修改,對這個表的修改破壞性很大,慎改之)。
每張表裡都還有多條鏈:

Filter:INPUT, OUTPUT, FORWARD
NAT:PREROUTING, POSTROUTING, OUTPUT
Mangle:PREROUTING, OUTPUT, INPUT, FORWARD
iptables命令的使用
基本格式:iptables [-t table] -CMD chain CRETIRIA -j ACTION
-t table:3張表中的其中一種filter, nat, mangle,如果沒有指定,默認是filter。
CMD:操作命令。查看、添加、替換、刪除等。
chain:鏈。指定是對表中的哪條鏈進行操作,如filter表中的INPUT鏈。
CRETIRIA:匹配模式。對要過濾的數據包進行描述
ACTION:操作。接受、拒絕、丟棄等。
查看

格式:iptables [-t table] -L [-nv]
修改

添加
格式:iptables [-t table] -A chain CRETIRIA -j ACTION
將新規則加入到表table(默認filter)的chain鏈的最後位置

插入

格式:iptables [-t table] -I chain pos CRETIRIA -j ACTION
將新規則插入到table表(默認filter)chain鏈的pos位置。原來之後的規則都往後推一位。pos的有效范圍為:1 ~ num+1
替換

格式:iptables [-t table] -R chain pos CRETIRIA -j ACTION
用新規則替換table表(默認filter)chain鏈的pos位置的規則。pos的有效范圍為:1 ~ num
刪除

格式:iptables [-t table] -D chain pos
刪除table表(默認filter)chain鏈的pos位置的規則。pos的有效范圍為:1 ~ num
包匹配(CRETIRIA)

上面沒有介紹CRETIRIA的規則,在這小節里詳細介紹。包匹配就是用於描述需要過濾的數據包包頭特殊的欄位。
指定網口:

-i :數據包所進入的那個網路介面,例如 eth0、lo等,需與INPUT鏈配合
-o: 數據包所傳出的那麼網路介面,需與OUTPUT鏈配合
指定協議:

-p:tcp, udp, icmp或all
指定IP網路:
-s:來源網路。可以是IP或網路
IP: 192.168.0.100
網路: 192.168.0.0/24 或 192.168.0.0/255.255.255.0 均可
可以在前加 ! 表示取反
-d:目標網格。同 -s
指定埠:
--sport:指定來源埠。可以是單個埠,還可以是連續的埠,例如:1024:65535。
--dport:指定目標埠。同--sport
注意:要指定了tcp或udp協議才會有效。
指定MAC地址:
-m mac --mac-source aa:bb:cc:dd:ee:ff
指定狀態:
-m state --state STATUS
STATUS可以是:
> INVALID,無效包
> ESTABLISHED,已經連接成功的連接狀態
> NEW,想要新立連接的數據包
> RELATED,這個數據包與主機發送出去的數據包有關,(最常用)
例如:只要已建立連接或與已發出請求相關的數據包就予以通過,不合法數據包就丟棄
-m state --state RELATED,ESTABLISHED
ICMP數據比對

ping操作發送的是ICMP包,如果不想被ping到,就可以拒絕。
--icmp-type TYPE
TYPE如下:
8 echo-request(請求)
0 echo-reply(響應)

注意:需要與 -p icmp 配合使用。

操作(ACTION)

DROP,丟棄
ACCEPT,接受
REJECT,拒絕
LOG,跟蹤記錄,將訪問記錄寫入 /var/log/messages

保存配置

將新設置的規則保存到文件
格式:iptables-save [-t table]
將當前的配置保存到 /etc/sysconfig/iptables

其它

格式:iptables [-t table] [-FXZ]
-F :請除所有的已制訂的規則
-X :除掉所有用戶「自定義」的chain
-Z :將所有的統計值清0

Ⅳ Linux 伺服器如何開放埠 配置防火牆

打開配置文件

命令代碼

  • [root@localhost~]#/etc/init.d/iptablesstop

  • Ⅳ 虛擬機linux防火牆如何設置

    虛擬機linux防火牆設置步驟如下:

    1、選擇應用程序--系統工具--終端,輸入setup。

    Ⅵ linux如何搭建防火牆

    Linux下開啟/關閉防火牆命令
    1、永久性生效,重啟後不會復原。
    開啟: chkconfig iptables on
    關閉: chkconfig iptables off
    2、 即時生效,重啟後復原
    開啟: service iptables start
    關閉: service iptables stop
    需要說明的是對於Linux下的其它服務都可以用以上命令執行開啟和關閉操作。

    Ⅶ linux中iptables防火牆怎麼設置

    一,安裝並啟動防火牆
    [root@linux ~]# /etc/init.d/iptables start
    當我們用iptables添加規則,保存後,這些規則以文件的形勢存在磁碟上的,以CentOS為例,文件地址是/etc/sysconfig/iptables,我們可以通過命令的方式去添加,修改,刪除規則,也可以直接修改/etc/sysconfig/iptables這個文件就行了。
    1.載入模塊
    /sbin/modprobe ip_tables
    2.查看規則
    iptables -L -n -v
    3.設置規則
    #清除已經存在的規則
    iptables -F
    iptables -X
    iptables -Z
    #默認拒絕策略(盡量不要這樣設置,雖然這樣配置安全性高,但同時會拒絕包括lo環路在內的所#有網路介面,導致出現其他問題。建議只在外網介面上做相應的配置)
    iptables -P INPUT DROP
    iptables -P OUTPUT DROP
    iptables -P FORWARD DROP
    #ssh 規則
    iptables -t filter -A INPUT -i eth0 -p tcp –dport 22 -j ACCEPT
    iptables -t filter -A OUTPUT -o eth0 -p tcp –sport 22 -j ACCEPT
    #本地還回及tcp握手處理
    iptables -A INPUT -s 127.0.0.1 -d 127.0.0.1 -j ACCEPT
    iptables -A INPUT -m state –state RELATED,ESTABLISHED -j ACCEPT
    #www-dns 規則
    iptables -I INPUT -p tcp –sport 53 -j ACCEPT
    iptables -I INPUT -p udp –sport 53 -j ACCEPT
    iptables -t filter -A INPUT -i eth0 -p tcp –dport 80 -j ACCEPT
    iptables -t filter -A OUTPUT -o eth0 -p tcp –sport 80 -j ACCEPT
    #ICMP 規則
    iptables -A INPUT -p icmp –icmp-type echo-request-j ACCEPT
    iptables -A INPUT -p icmp –icmp-type echo-reply -j ACCEPT
    iptables -A OUTPUT -p icmp –icmp-type echo-request -j ACCEPT
    iptables -A OUTPUT -p icmp –icmp-type echo-reply -j ACCEPT
    二,添加防火牆規則
    1,添加filter表
    1.[root@linux ~]# iptables -A INPUT -p tcp -m tcp --dport 21 -j ACCEPT //開放21埠
    出口我都是開放的iptables -P OUTPUT ACCEPT,所以出口就沒必要在去開放埠了。
    2,添加nat表
    1.[root@linux ~]# iptables -t nat -A POSTROUTING -s 192.168.10.0/24 -j MASQUERADE
    將源地址是 192.168.10.0/24 的數據包進行地址偽裝
    3,-A默認是插入到尾部的,可以-I來插入到指定位置
    1.[root@linux ~]# iptables -I INPUT 3 -p tcp -m tcp --dport 20 -j ACCEPT
    2.[root@linux ~]# iptables -L -n --line-number
    3.Chain INPUT (policy DROP)
    4.num target prot opt source destination
    5.1 ACCEPT all -- 0.0.0.0/0 0.0.0.0/0
    6.2 DROP icmp -- 0.0.0.0/0 0.0.0.0/0 icmp type 8
    7.3 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:20 //-I指定位置插的
    8.4 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:22
    9.5 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:80
    10.6 ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
    11.7 DROP all -- 0.0.0.0/0 0.0.0.0/0 state INVALID,NEW
    12.8 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:21 //-A默認插到最後
    13.Chain FORWARD (policy ACCEPT)
    14.num target prot opt source destination
    15.Chain OUTPUT (policy ACCEPT)
    16.num target prot opt source destination
    三,查下iptable規則
    1,查看filter表
    1.[root@linux ~]# iptables -L -n --line-number |grep 21 //--line-number可以顯示規則序號,在刪除的時候比較方便
    2.5 ACCEPT tcp -- 192.168.1.0/24 0.0.0.0/0 tcp dpt:21
    如果不加-t的話,默認就是filter表,查看,添加,刪除都是的
    2,查看nat表
    1.[root@linux ~]# iptables -t nat -vnL POSTROUTING --line-number
    2.Chain POSTROUTING (policy ACCEPT 38 packets, 2297 bytes)
    3.num pkts bytes target prot opt in out source destination
    4.1 0 0 MASQUERADE all -- * * 192.168.10.0/24 0.0.0.0/0
    四,修改規則
    1.[root@linux ~]# iptables -R INPUT 3 -j DROP //將規則3改成DROP
    五,刪除iptables規則
    1.[root@linux ~]# iptables -D INPUT 3 //刪除input的第3條規則
    2.[root@linux ~]# iptables -t nat -D POSTROUTING 1 //刪除nat表中postrouting的第一條規則
    3.[root@linux ~]# iptables -F INPUT //清空 filter表INPUT所有規則
    4.[root@linux ~]# iptables -F //清空所有規則
    5.[root@linux ~]# iptables -t nat -F POSTROUTING //清空nat表POSTROUTING所有規則
    六,設置默認規則
    1.[root@linux ~]# iptables -P INPUT DROP //設置filter表INPUT默認規則是 DROP
    所有添加,刪除,修改後都要保存起來,/etc/init.d/iptables save.上面只是一些最基本的操作,要想靈活運用,還要一定時間的實際操作。
    iptables配置常規映射及軟路由
    作用:虛擬化雲平台伺服器網段192.168.1.0/24 通過一台linux伺服器(eth0:192.168.1.1、eth1:10.0.0.5)做軟路由達到訪問10.0.0.5能訪問的網路范圍,並且通過iptables的NAT映射提供服務。
    NAT 映射網路埠:
    效果: 10.0.0.5:2222 —-》 192.168.1.2:22
    命令:iptable -t nat -A PREROUTING -D 10.0.0.5 -p tcp –dport 2222 -j DNAT –to-destination 192.168.1.2:22
    service iptables save
    service iptables restart
    注意:1.在192.168.1.2的網路配置上需要將NAT主機的內網ip即192.168.1.1作為默認網關,如果10.0.0.5具有公網訪問許可權,dns則設置成公網對應dns
    2. echo 1 》 /proc/sys/net/ip_forward 在NAT 主機上需要開啟轉發才能生效
    軟路由192.168.1.0/24通過10.0.0.5訪問外網:
    命令:iptables -t nat -A POSTROUTING -s 192.168.1.0/24 -j SNAT –to-source 10.0.0.5
    service iptables save
    service iptables restart

    Ⅷ Linux伺服器怎樣設置防火牆

    一、怎樣在Linux系統中安裝Iptables防火牆?

    幾乎所有Linux發行版都預裝了Iptables。您可以使用以下命令更新或檢索軟體包:

    sudo apt-get install iptables
    二、關閉哪些防火牆埠?

    防火牆安裝的第一步是確定哪些埠在伺服器中保持打開狀態。這將根據您使用的伺服器類型而有所不同。例如,如果您運行的是Web伺服器,則可能需要打開以下埠:

    網路:80和443
    SSH:通常在埠22上運行
    電子郵件:110(POP3),143(IMAP),993(IMAP SSL),995(POP3 SSL)。
    1、還原默認防火牆規則

    為確保設置無誤,我們需從一套新的規則開始,運行以下命令來清除防火牆中的規則:

    iptables -F
    2、屏蔽伺服器攻擊路由

    我們可以運行下列標准命令來隔絕常見的攻擊。

    屏蔽syn-flood數據包:
    iptables -A INPUT -p tcp ! –syn -m state –state NEW -j DROP
    屏蔽XMAS數據包:
    iptables -A INPUT -p tcp –tcp-flags ALL ALL -j DROP
    阻止無效數據包:
    iptables -A INPUT -p tcp –tcp-flags ALL NONE -j DROP
    3、打開所需埠

    根據以上命令可屏蔽常見的攻擊方式,我們需要打開所需埠。下列例子,供您參考:

    允許SSH訪問:

    iptables -A INPUT -p tcp -m tcp -dport 22 -j ACCEPT
    打開LOCALHOST訪問許可權:
    iptables -A INPUT -i lo -j ACCEPT
    允許網路流量:
    iptables -A INPUT -p tcp -m tcp -dport 80 -j ACCEPT
    iptables -A INPUT -p tcp -m tcp -dport 443 -j ACCEPT
    允許SMTP流量:
    iptables -A INPUT -p tcp -m tcp -dport 25 -j ACCEPT
    iptables -A INPUT -p tcp -m tcp -dport 465 -j ACCEPT
    三、測試防火牆配置

    運行下列命令保存配置並重新啟動防火牆:

    iptables -L -n
    iptables-save / sudo tee / etc / sysconfig / iptables
    service iptables restart
    以上就是簡單的iptables防火牆安裝與配置過程。

    Ⅸ 簡單的linux防火牆配置。

    一、Linux下開啟/關閉防火牆命令
    1、永久性生效,重啟後不會復原。
    開啟: chkconfig iptables on
    關閉: chkconfig iptables off
    2、 即時生效,重啟後復原
    開啟: service iptables start
    關閉: service iptables stop
    需要說明的是對於Linux下的其它服務都可以用以上命令執行開啟和關閉操作。
    在當開啟了防火牆時,做如下設置,開啟相關埠,
    修改/etc/sysconfig/iptables 文件,添加以下內容:
    -A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 80 -j ACCEPT
    -A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j ACCEPT
    二、UBuntu關閉防火牆
    iptables -A INPUT -i ! PPP0 -j ACCEPT
    三、CentOS Linux 防火牆配置及關閉
    執行」setup」命令啟動文字模式配置實用程序,在」選擇一種工具」中選擇」防火牆配置」,然後選擇」運行工具」按鈕,出現防火牆配置界面,將」安全級別」設為」禁用」,然後選擇」確定」即可.
    或者用命令:
    #/sbin/iptables -I INPUT -p tcp –dport 80 -j ACCEPT
    #/sbin/iptables -I INPUT -p tcp –dport 22 -j ACCEPT
    #/etc/rc.d/init.d/iptables save
    這樣重啟計算機後,防火牆默認已經開放了80和22埠
    這里應該也可以不重啟計算機:
    #/etc/init.d/iptables restart
    關閉防火牆服務即可:
    查看防火牆信息:
    #/etc/init.d/iptables status
    關閉防火牆服務:
    #/etc/init.d/iptables stop

    熱點內容
    hp存儲擴容 發布:2024-11-17 23:29:16 瀏覽:567
    在ftp中put表示什麼 發布:2024-11-17 23:29:12 瀏覽:381
    mvc多文件上傳 發布:2024-11-17 23:13:56 瀏覽:153
    玩游戲硬碟緩存32m 發布:2024-11-17 23:03:42 瀏覽:523
    藍光存儲系統 發布:2024-11-17 23:03:41 瀏覽:434
    地平線4提示配置低於最低怎麼辦 發布:2024-11-17 22:54:38 瀏覽:608
    注冊銀行卡賬戶密碼填什麼 發布:2024-11-17 22:54:35 瀏覽:535
    java壓縮上傳圖片 發布:2024-11-17 22:26:59 瀏覽:626
    plc編程課件 發布:2024-11-17 22:18:23 瀏覽:468
    我的世界伺服器信號一直在檢測 發布:2024-11-17 22:09:52 瀏覽:547