当前位置:首页 » 操作系统 » linux防火墙配置

linux防火墙配置

发布时间: 2022-04-23 22:35:53

Ⅰ 在linux 下如何设置iptables 防火墙

Iptable -A Input -p Tcp -d 自己的IP地址 b --dPort 端口 -J Reject

RedHat机器
cat /etc/sysconfig/iptables
*filter
:INPUT ACCEPT [10276:1578052]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [13784:16761487]
-A INPUT -s 10.0.0.0/255.0.0.0 -i eth1 -j DROP
-A INPUT -s 172.16.0.0/255.240.0.0 -j DROP
-A INPUT -s 192.168.0.0/255.255.0.0 -i eth1 -j DROP #eth1 is interface to internet
# anti Sync Flood
-A FORWARD -p tcp -m tcp --tcp-flags SYN,RST,ACK SYN -m limit --limit 1/sec -j ACCEPT
# anti some port scan
-A FORWARD -p tcp -m tcp --tcp-flags FIN,SYN,RST,ACK RST -m limit --limit 1/sec -j ACCEPT
# anti ping of death
-A FORWARD -p icmp -m icmp --icmp-type 8 -m limit --limit 1/sec -j ACCEPT
COMMIT

chkconfig iptables on
以后每次启动iptables就会自动读取配置文件(/etc/sysconfig/iptables)
自动启动
或者是/etc/rc.d/init.d/iptables start手工启动
/etc/rc.d/init.d/iptables stop手工停止

在LINUX下架设防火墙

linuxbird
随着Internet的普及,人们的日常工作与之的关系也越来紧密,因而越来越多的单位为员工开设了Internet的代理上网服务。但当一个企业的内部网络接上Internet之后,企业的内部资源就象待卖的羔羊一样,面临任人宰割的危险,因而系统的安全除了考虑计算机病毒、系统的健壮性等内部原因之外,更主要的是防止非法用户通过Internet的入侵。而目前防止的措施主要是靠防火墙的技术完成。

一、什么是防火墙
防火墙(firewall)是指一个由软件或和硬件设备组合而成,处于企业或网络群体计算机与外界通道(Internet)之间,限制外界用户对内部网络访问及管理内部用户访问外界网络的权限。主要是控制对受保护的网络(即网点)的往返访问,逼使各连接点的通过能得到检查和评估。

从诞生到现在,防火墙已经历了四个发展阶段:基于路由器的防火墙、用户化的防火墙工具套、建立在通用操作系统上的防火墙、具有安全操作系统的防火墙。目前防火墙供应商提供的大部分都是具有安全操作系统的软硬件结合的防火墙,象NETEYE、NETSCREEN、TALENTIT等。在LINUX操作系统上的防火墙软件也很多,除了下面要专门介绍的IPCHAINS外,还有很多,如:Sinus Firewall、Jfwadmin等。

目前的防火墙从结构上讲,可分为两种:

1) 代理主机结构

内部网络<----->代理网关(Proxy Gateway)<----->Internet

2) 路由器加过滤器结构

内部网络<----->过滤器(Filter)<---->路由器(Router)<---->Internet

二、用IPCHAINS构建局域网防火墙的原理
其实从本质上讲,用IPCHAINS构建局域网防火墙也是一种C/S模式的交互式的应用。一般服务器提供某特定功能的服务总是由特定的后台程序提供的。在TCP/IP网络中,常常把这个特定的服务绑定到特定的TCP或UDP端口。之后,该后台程序就不断地监听(listen)该端口,一旦接收到符合条件的客户端请求,该服务进行TCP握手后就同客户端建立一个连接,响应客户请求。与此同时,再产生一个该绑定的拷贝,继续监听客户端的请求。

IPCHAINS就是这样的一个SERVER。对内部网通往Intenet的请求,或从外部通往内部网的请求,都进行监听、检查、评估、转发、拒绝等动作。

常用的服务、协议与默认端口。

服务类型 协议 端口

WWW TCP/UDP 80

TELNET

ICMP

SMTP

POP3

ftp

DNS

三、用IPCHAINS作防火墙的步骤
1.安装

IPCHAINS现在的版本已经发展到1.3.9。一般在安装LINUX时都会安装上,如果没有的话可以到www.linux.org下载。下面笔者一TLC4.0为例安装IPCHAINS。由于它需IP-MASQ的支持,所以确定已安装了IP-MASQ模块。

在TLC4.0中,把该光盘放入光驱中,

#turbopkg

并选择ipchains,然后按OK就自动自动安装了。

如果你是下载ipchains安装包的话:

1)如果是rpm包:

#rpm –ivh *.rpm

2)如果是.tar.gz包

#tar xvfz *.tar.gz(先把包解开)

再到解开目录

#./configure

#make

#make install

这样就安装成功了。

2.启用ipchains

手工修改 /proc/sys/net/ipv4/ipforward文件,将其内容置为1。

在/etc/rc.d/目录下用touch命令建立rc.ipfwadm文件

在/etc/rc.d/目录下的rc.local文件中加上下面这段代码:

if [ -f /etc/rc.d/rc.ipfwadm ]; then /etc/rc.d/rc.ipfwadm; fi;

以后所有的ipchains的配置命令都将在rc.ipfwadm文件里修改。

3.配置ipchains(基本应用)

ipchains对机器的管理是通过对机器的ip地址作为标志的,因而首先得确保你的局域网的机器的ip地址已经配分配好,并且你对之相当熟悉。

Ipchains的配置规则一般是围绕着input、output、ipforward这三个规则进行的,其中input是指对内连接请求的过滤规则,output是指对外连接请求的过滤规则,ipforward是指对内部与外部通讯包的转发。Ipchains的命令格式一般是:

ipchains [ADC] ipchains规则 [ipchains 选项]。

有关命令的详细用法请参考有关HOWTO文档。

现在我们假设企业的内部网网段为192.168.1.0~192.168.1.255.其中防火墙的主机的IP地址为:192.168.1.1,假设目前防火墙是进行代理上网,拒绝所有的外部telnet。对内部用户访问外部站点进行限制、并授予一些机器特权可任意访问外部机器、拒绝内部某些机器访问Internet等。网段示意图为:

+--------------+

| 内部网段 | 192.168.1.1 ISDN、PSDN

| +------------|firewall|<===============>Internet

| 192.168.1.0 | +--------+

+-------------- +

配置ipchains防火墙规则一般有两种方式:

1) 首先允许所有的包,然后在禁止有危险的包通过防火墙;

2) 首先禁止所有的包,然后再根据所需要的服务允许特定的包通过防火墙。

相比较而言,第二种方式的做法更为安全。

下面是我的rc.ipfwadm的文件内容:

/sbin/depmod –a

/*自动加载所需模块,如果觉得这样有危险,需手动指定安装模块,可以如下面这一小段就是手动指定加载模块*/

#/sbin/modprobe /lib/moles/2.2.10/ipv4/ip_masq_ftp

/*加载ip伪装的ftp模块*/

#/sbin/modprobe /lib/moles/2.2.10/ipv4/ip_masq_irc

/*加载ip伪装的irc模块*/

#/sbin/modprobe /lib/moles/2.2.10/ipv4/ip_masq_raudio

#/sbin/modprobe /lib/moles/2.2.10/ipv4/ip_masq_user

#/sbin/modprobe /lib/moles/2.2.10/ipv4/ip_masq_autofw

/sbin/modprobe -a -t /lib/moles/2.2.10/ipv4/ip_masq*

/*自动加载ip伪装的相关模块*/

ipchains –F

/*刷新所有的ipchains规则*/

ipchains -P forward DENY

/*拒绝转发所有的ip包*/

/*下面允许特定的包通过*/

/*开设权限比较高的主机*/

ipchains -A forward -s 192.168.1.10/32 -j MASQ

/*允许内部的192.168.1.10主机不受限制访问。比如总经理*/

ipchains -A forward -s 192.168.1.12/32 -j MASQ

/*允许内部的192.168.1.12主机不受限制访问。比如系统管理员,在依次添加*/

ipchains -A forward -s 192.168.1.41/32 -j MASQ

/*for example linuxbird的主机地址:192.168.1.41*/

/*某些机器,因需要不能对外连接*/

ipchains -A forward -s 192.168.1.3/32 -j DENY

/*此机器为内部文档专用机,不能访问外部*/

/*设置内部普通用户能访问的站点*/

ipchains -A forward -d 202.101.98.55/32 -j MASQ # FJ-DNS

ipchains -A forward -d 202.101.0.133/32 -j MASQ # FJ-DNS

/*这是上网的DNS服务器,本人用的是福州电信局的DNS*/

/*以下是普通用户能访问的站点,根据需要可以对其增删改*/

ipchains -A forward -d 202.101.98.50/32 -j MASQ

/* public.fz.fj.cn*/

ipchains -A forward -d 202.101.98.60/32 -j MASQ

/* pub5.fz.fj.cn*/

ipchains -A forward -d 202.96.44.14/24 -j MASQ

/*freemail.263.net*/

ipchains -A forward -d 202.99.11.120/32 -j MASQ

/*www.linuxaid.com.cn*/

ipchains -A forward -d 205.227.44.44/24 -j MASQ

/* www.oracle.com*/

ipchains -A forward -d 205.227.44.46/32 -j MASQ

/* lliance.oracle.com*/

#ipchains -A forward -d 205.227.44.237/32 -j MASQ

/* support.oracle.com*/

ipchains -A forward -d 209.246.5.38/24 -j MASQ

/* technet.oracle.com*/

ipchains -A forward -d 137.69.200.8/32 -j MASQ

/* www.legato.com*/

ipchains -A forward -d 202.96.125.102/32 -j MASQ

/*www.188.net*/

ipchains -A forward -d 207.105.83.51/32 -j MASQ

/* www.borland.com*/

ipchains -A forward -d 207.46.131.30/24 -j MASQ

/* www.microsoft.com*/

ipchains -A forward -d 207.46.130.30/24 -j MASQ

/* www.microsoft.com*/

ipchains -A forward -d 204.146.81.99/32 -j MASQ

/* www.ibm.com*/

ipchains -A forward -d 202.102.24.74/24 -j MASQ

/* www.lodesoft.com*/

ipchains -A forward -d 210.77.34.109/32 -j MASQ

/* www.csdn.net*/

ipchains -A forward -d 192.138.151.66/32 -j MASQ

/* www.sybase.com*/

ipchains -A forward -d 202.102.26.1/32 -j MASQ

/* www.nari-china.com*/

ipchains -A forward -d 202.102.26.51/32 -j MASQ

/*www.aeps-info.com*/

ipchains -A forward -d 202.106.185.2/32 -j MASQ

/* www.sohu.com */

……

Ⅱ linux查看防火墙配置的命令

方法如下:
1、使用工具,链接Linux系统。
2、输入用户名,和密码,连接到服务器。
3、连接服务器后,输入语句“service iptables status”,回车,会显示防火墙状态。
4、输入语句“chkconfig iptables on”,可以开启防火墙。或者使用语句“chkconfig iptables off”,关闭防火墙,需要重启后生效。
5、如果想要即可生效,可以使用语句“service iptables start”开启防火墙,或者语句“service iptables stop”关闭,关闭或者开启防火墙后,查询防火墙状态,可以看到相应的变化。

Ⅲ linux中iptables防火墙怎么设置

Linux系统内核内建了netfilter防火墙机制。Netfilter(数据包过滤机制),所谓的数据包过滤,就是分析进入主机的网络数据包,将数据包的头部数据提取出来进行分析,以决该连接为放行或阻挡的机制。Netfilter提供了iptables这个程序来作为防火墙数据包过滤的命令。Netfilter是内建的,效率非常高。
我们可以通过iptables命令来设置netfilter的过滤机制。
iptables里有3张表:
> Filter(过滤器),进入Linux本机的数据包有关,是默认的表。
> NAT(地址转换),与Linux本机无关,主要与Linux主机后的局域网内计算机相关。
> Mangle(破坏者),这个表格主要是与特殊的数据包的路由标志有关(通常不用涉及到这个表的修改,对这个表的修改破坏性很大,慎改之)。
每张表里都还有多条链:

Filter:INPUT, OUTPUT, FORWARD
NAT:PREROUTING, POSTROUTING, OUTPUT
Mangle:PREROUTING, OUTPUT, INPUT, FORWARD
iptables命令的使用
基本格式:iptables [-t table] -CMD chain CRETIRIA -j ACTION
-t table:3张表中的其中一种filter, nat, mangle,如果没有指定,默认是filter。
CMD:操作命令。查看、添加、替换、删除等。
chain:链。指定是对表中的哪条链进行操作,如filter表中的INPUT链。
CRETIRIA:匹配模式。对要过滤的数据包进行描述
ACTION:操作。接受、拒绝、丢弃等。
查看

格式:iptables [-t table] -L [-nv]
修改

添加
格式:iptables [-t table] -A chain CRETIRIA -j ACTION
将新规则加入到表table(默认filter)的chain链的最后位置

插入

格式:iptables [-t table] -I chain pos CRETIRIA -j ACTION
将新规则插入到table表(默认filter)chain链的pos位置。原来之后的规则都往后推一位。pos的有效范围为:1 ~ num+1
替换

格式:iptables [-t table] -R chain pos CRETIRIA -j ACTION
用新规则替换table表(默认filter)chain链的pos位置的规则。pos的有效范围为:1 ~ num
删除

格式:iptables [-t table] -D chain pos
删除table表(默认filter)chain链的pos位置的规则。pos的有效范围为:1 ~ num
包匹配(CRETIRIA)

上面没有介绍CRETIRIA的规则,在这小节里详细介绍。包匹配就是用于描述需要过滤的数据包包头特殊的字段。
指定网口:

-i :数据包所进入的那个网络接口,例如 eth0、lo等,需与INPUT链配合
-o: 数据包所传出的那么网络接口,需与OUTPUT链配合
指定协议:

-p:tcp, udp, icmp或all
指定IP网络:
-s:来源网络。可以是IP或网络
IP: 192.168.0.100
网络: 192.168.0.0/24 或 192.168.0.0/255.255.255.0 均可
可以在前加 ! 表示取反
-d:目标网格。同 -s
指定端口:
--sport:指定来源端口。可以是单个端口,还可以是连续的端口,例如:1024:65535。
--dport:指定目标端口。同--sport
注意:要指定了tcp或udp协议才会有效。
指定MAC地址:
-m mac --mac-source aa:bb:cc:dd:ee:ff
指定状态:
-m state --state STATUS
STATUS可以是:
> INVALID,无效包
> ESTABLISHED,已经连接成功的连接状态
> NEW,想要新立连接的数据包
> RELATED,这个数据包与主机发送出去的数据包有关,(最常用)
例如:只要已建立连接或与已发出请求相关的数据包就予以通过,不合法数据包就丢弃
-m state --state RELATED,ESTABLISHED
ICMP数据比对

ping操作发送的是ICMP包,如果不想被ping到,就可以拒绝。
--icmp-type TYPE
TYPE如下:
8 echo-request(请求)
0 echo-reply(响应)

注意:需要与 -p icmp 配合使用。

操作(ACTION)

DROP,丢弃
ACCEPT,接受
REJECT,拒绝
LOG,跟踪记录,将访问记录写入 /var/log/messages

保存配置

将新设置的规则保存到文件
格式:iptables-save [-t table]
将当前的配置保存到 /etc/sysconfig/iptables

其它

格式:iptables [-t table] [-FXZ]
-F :请除所有的已制订的规则
-X :除掉所有用户“自定义”的chain
-Z :将所有的统计值清0

Ⅳ Linux 服务器如何开放端口 配置防火墙

打开配置文件

命令代码

  • [root@localhost~]#/etc/init.d/iptablesstop

  • Ⅳ 虚拟机linux防火墙如何设置

    虚拟机linux防火墙设置步骤如下:

    1、选择应用程序--系统工具--终端,输入setup。

    Ⅵ linux如何搭建防火墙

    Linux下开启/关闭防火墙命令
    1、永久性生效,重启后不会复原。
    开启: chkconfig iptables on
    关闭: chkconfig iptables off
    2、 即时生效,重启后复原
    开启: service iptables start
    关闭: service iptables stop
    需要说明的是对于Linux下的其它服务都可以用以上命令执行开启和关闭操作。

    Ⅶ linux中iptables防火墙怎么设置

    一,安装并启动防火墙
    [root@linux ~]# /etc/init.d/iptables start
    当我们用iptables添加规则,保存后,这些规则以文件的形势存在磁盘上的,以CentOS为例,文件地址是/etc/sysconfig/iptables,我们可以通过命令的方式去添加,修改,删除规则,也可以直接修改/etc/sysconfig/iptables这个文件就行了。
    1.加载模块
    /sbin/modprobe ip_tables
    2.查看规则
    iptables -L -n -v
    3.设置规则
    #清除已经存在的规则
    iptables -F
    iptables -X
    iptables -Z
    #默认拒绝策略(尽量不要这样设置,虽然这样配置安全性高,但同时会拒绝包括lo环路在内的所#有网络接口,导致出现其他问题。建议只在外网接口上做相应的配置)
    iptables -P INPUT DROP
    iptables -P OUTPUT DROP
    iptables -P FORWARD DROP
    #ssh 规则
    iptables -t filter -A INPUT -i eth0 -p tcp –dport 22 -j ACCEPT
    iptables -t filter -A OUTPUT -o eth0 -p tcp –sport 22 -j ACCEPT
    #本地还回及tcp握手处理
    iptables -A INPUT -s 127.0.0.1 -d 127.0.0.1 -j ACCEPT
    iptables -A INPUT -m state –state RELATED,ESTABLISHED -j ACCEPT
    #www-dns 规则
    iptables -I INPUT -p tcp –sport 53 -j ACCEPT
    iptables -I INPUT -p udp –sport 53 -j ACCEPT
    iptables -t filter -A INPUT -i eth0 -p tcp –dport 80 -j ACCEPT
    iptables -t filter -A OUTPUT -o eth0 -p tcp –sport 80 -j ACCEPT
    #ICMP 规则
    iptables -A INPUT -p icmp –icmp-type echo-request-j ACCEPT
    iptables -A INPUT -p icmp –icmp-type echo-reply -j ACCEPT
    iptables -A OUTPUT -p icmp –icmp-type echo-request -j ACCEPT
    iptables -A OUTPUT -p icmp –icmp-type echo-reply -j ACCEPT
    二,添加防火墙规则
    1,添加filter表
    1.[root@linux ~]# iptables -A INPUT -p tcp -m tcp --dport 21 -j ACCEPT //开放21端口
    出口我都是开放的iptables -P OUTPUT ACCEPT,所以出口就没必要在去开放端口了。
    2,添加nat表
    1.[root@linux ~]# iptables -t nat -A POSTROUTING -s 192.168.10.0/24 -j MASQUERADE
    将源地址是 192.168.10.0/24 的数据包进行地址伪装
    3,-A默认是插入到尾部的,可以-I来插入到指定位置
    1.[root@linux ~]# iptables -I INPUT 3 -p tcp -m tcp --dport 20 -j ACCEPT
    2.[root@linux ~]# iptables -L -n --line-number
    3.Chain INPUT (policy DROP)
    4.num target prot opt source destination
    5.1 ACCEPT all -- 0.0.0.0/0 0.0.0.0/0
    6.2 DROP icmp -- 0.0.0.0/0 0.0.0.0/0 icmp type 8
    7.3 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:20 //-I指定位置插的
    8.4 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:22
    9.5 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:80
    10.6 ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
    11.7 DROP all -- 0.0.0.0/0 0.0.0.0/0 state INVALID,NEW
    12.8 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:21 //-A默认插到最后
    13.Chain FORWARD (policy ACCEPT)
    14.num target prot opt source destination
    15.Chain OUTPUT (policy ACCEPT)
    16.num target prot opt source destination
    三,查下iptable规则
    1,查看filter表
    1.[root@linux ~]# iptables -L -n --line-number |grep 21 //--line-number可以显示规则序号,在删除的时候比较方便
    2.5 ACCEPT tcp -- 192.168.1.0/24 0.0.0.0/0 tcp dpt:21
    如果不加-t的话,默认就是filter表,查看,添加,删除都是的
    2,查看nat表
    1.[root@linux ~]# iptables -t nat -vnL POSTROUTING --line-number
    2.Chain POSTROUTING (policy ACCEPT 38 packets, 2297 bytes)
    3.num pkts bytes target prot opt in out source destination
    4.1 0 0 MASQUERADE all -- * * 192.168.10.0/24 0.0.0.0/0
    四,修改规则
    1.[root@linux ~]# iptables -R INPUT 3 -j DROP //将规则3改成DROP
    五,删除iptables规则
    1.[root@linux ~]# iptables -D INPUT 3 //删除input的第3条规则
    2.[root@linux ~]# iptables -t nat -D POSTROUTING 1 //删除nat表中postrouting的第一条规则
    3.[root@linux ~]# iptables -F INPUT //清空 filter表INPUT所有规则
    4.[root@linux ~]# iptables -F //清空所有规则
    5.[root@linux ~]# iptables -t nat -F POSTROUTING //清空nat表POSTROUTING所有规则
    六,设置默认规则
    1.[root@linux ~]# iptables -P INPUT DROP //设置filter表INPUT默认规则是 DROP
    所有添加,删除,修改后都要保存起来,/etc/init.d/iptables save.上面只是一些最基本的操作,要想灵活运用,还要一定时间的实际操作。
    iptables配置常规映射及软路由
    作用:虚拟化云平台服务器网段192.168.1.0/24 通过一台linux服务器(eth0:192.168.1.1、eth1:10.0.0.5)做软路由达到访问10.0.0.5能访问的网络范围,并且通过iptables的NAT映射提供服务。
    NAT 映射网络端口:
    效果: 10.0.0.5:2222 —-》 192.168.1.2:22
    命令:iptable -t nat -A PREROUTING -D 10.0.0.5 -p tcp –dport 2222 -j DNAT –to-destination 192.168.1.2:22
    service iptables save
    service iptables restart
    注意:1.在192.168.1.2的网络配置上需要将NAT主机的内网ip即192.168.1.1作为默认网关,如果10.0.0.5具有公网访问权限,dns则设置成公网对应dns
    2. echo 1 》 /proc/sys/net/ip_forward 在NAT 主机上需要开启转发才能生效
    软路由192.168.1.0/24通过10.0.0.5访问外网:
    命令:iptables -t nat -A POSTROUTING -s 192.168.1.0/24 -j SNAT –to-source 10.0.0.5
    service iptables save
    service iptables restart

    Ⅷ Linux服务器怎样设置防火墙

    一、怎样在Linux系统中安装Iptables防火墙?

    几乎所有Linux发行版都预装了Iptables。您可以使用以下命令更新或检索软件包:

    sudo apt-get install iptables
    二、关闭哪些防火墙端口?

    防火墙安装的第一步是确定哪些端口在服务器中保持打开状态。这将根据您使用的服务器类型而有所不同。例如,如果您运行的是Web服务器,则可能需要打开以下端口:

    网络:80和443
    SSH:通常在端口22上运行
    电子邮件:110(POP3),143(IMAP),993(IMAP SSL),995(POP3 SSL)。
    1、还原默认防火墙规则

    为确保设置无误,我们需从一套新的规则开始,运行以下命令来清除防火墙中的规则:

    iptables -F
    2、屏蔽服务器攻击路由

    我们可以运行下列标准命令来隔绝常见的攻击。

    屏蔽syn-flood数据包:
    iptables -A INPUT -p tcp ! –syn -m state –state NEW -j DROP
    屏蔽XMAS数据包:
    iptables -A INPUT -p tcp –tcp-flags ALL ALL -j DROP
    阻止无效数据包:
    iptables -A INPUT -p tcp –tcp-flags ALL NONE -j DROP
    3、打开所需端口

    根据以上命令可屏蔽常见的攻击方式,我们需要打开所需端口。下列例子,供您参考:

    允许SSH访问:

    iptables -A INPUT -p tcp -m tcp -dport 22 -j ACCEPT
    打开LOCALHOST访问权限:
    iptables -A INPUT -i lo -j ACCEPT
    允许网络流量:
    iptables -A INPUT -p tcp -m tcp -dport 80 -j ACCEPT
    iptables -A INPUT -p tcp -m tcp -dport 443 -j ACCEPT
    允许SMTP流量:
    iptables -A INPUT -p tcp -m tcp -dport 25 -j ACCEPT
    iptables -A INPUT -p tcp -m tcp -dport 465 -j ACCEPT
    三、测试防火墙配置

    运行下列命令保存配置并重新启动防火墙:

    iptables -L -n
    iptables-save / sudo tee / etc / sysconfig / iptables
    service iptables restart
    以上就是简单的iptables防火墙安装与配置过程。

    Ⅸ 简单的linux防火墙配置。

    一、Linux下开启/关闭防火墙命令
    1、永久性生效,重启后不会复原。
    开启: chkconfig iptables on
    关闭: chkconfig iptables off
    2、 即时生效,重启后复原
    开启: service iptables start
    关闭: service iptables stop
    需要说明的是对于Linux下的其它服务都可以用以上命令执行开启和关闭操作。
    在当开启了防火墙时,做如下设置,开启相关端口,
    修改/etc/sysconfig/iptables 文件,添加以下内容:
    -A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 80 -j ACCEPT
    -A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j ACCEPT
    二、UBuntu关闭防火墙
    iptables -A INPUT -i ! PPP0 -j ACCEPT
    三、CentOS Linux 防火墙配置及关闭
    执行”setup”命令启动文字模式配置实用程序,在”选择一种工具”中选择”防火墙配置”,然后选择”运行工具”按钮,出现防火墙配置界面,将”安全级别”设为”禁用”,然后选择”确定”即可.
    或者用命令:
    #/sbin/iptables -I INPUT -p tcp –dport 80 -j ACCEPT
    #/sbin/iptables -I INPUT -p tcp –dport 22 -j ACCEPT
    #/etc/rc.d/init.d/iptables save
    这样重启计算机后,防火墙默认已经开放了80和22端口
    这里应该也可以不重启计算机:
    #/etc/init.d/iptables restart
    关闭防火墙服务即可:
    查看防火墙信息:
    #/etc/init.d/iptables status
    关闭防火墙服务:
    #/etc/init.d/iptables stop

    热点内容
    有哪个主播是用安卓平板的 发布:2024-10-02 17:58:54 浏览:146
    每隔的算法 发布:2024-10-02 17:30:59 浏览:598
    如何自己制作服务器 发布:2024-10-02 17:17:51 浏览:726
    窗体大小java 发布:2024-10-02 17:03:37 浏览:600
    河图的解压密码是什么 发布:2024-10-02 17:03:34 浏览:914
    宝塔面板搭建mc服务器 发布:2024-10-02 16:57:30 浏览:959
    python获取文件名称 发布:2024-10-02 16:50:16 浏览:733
    手机配置怎么计算好 发布:2024-10-02 16:42:53 浏览:387
    怎么查访问服务器的ip地址 发布:2024-10-02 16:37:24 浏览:699
    冰川之城源码 发布:2024-10-02 16:30:06 浏览:935