Ten artykuł jest lustrzanym artykułem tłumaczenia maszynowego, kliknij tutaj, aby przejść do oryginalnego artykułu.

Widok: 12160|Odpowiedź: 0

[linux] Centos conconfigured iptables firewall

[Skopiuj link]
Opublikowano 11.11.2014 23:17:35 | | |
1. Sprawdź status usługi iptables

Zacznij od sprawdzenia statusu usługi iptables

[mw_shl_code=baf, prawda] [root@woxplife ~]# Status Service IPTABLES
iptables: Firewall is not running.[/mw_shl_code]

Usługa iptables jest zainstalowana, ale nie jest uruchamiana.
Jeśli go nie masz, możesz zainstalować bezpośrednio

[mw_shl_code=bash,true]yum install -y iptables[/mw_shl_code]

Start iptables

[mw_shl_code=baf, prawda] [root@woxplife ~]# Usługa iptables zaczyna
iptables: Applying firewall rules:                         [  OK  ][/mw_shl_code]

Spójrz na obecną konfigurację iptables

[mw_shl_code=baf, prawda] [root@woxplife ~]# iptables -L-n[/mw_shl_code]

2. Usuń domyślne reguły zapory[mw_shl_code=bash,true]#首先在清除前要将policy INPUT zmienia się na ACCEPT, co oznacza, że wszystkie żądania są akceptowane.
#这个一定要先做, w przeciwnym razie może być tragicznie po opróżnieniu
iptables -P INPUT ACCEPT

#清空默认所有规则
iptables -F

#清空自定义的所有规则
iptables -X

#计数器置0
iptables -Z[/mw_shl_code]
3. Reguły konfiguracji
[mw_shl_code=uderzenie, prawda]#允许来自于lo接口的数据包
#如果没有此规则 nie będziesz mógł uzyskać dostępu do usług lokalnych przez 127.0.0.1, takich jak ping 127.0.0.1
iptables -A INPUT -i lo -j ACCEPT

#ssh端口22
iptables -A INPUT -p tcp --dport 22 -j ACCEPT

#FTP端口21
iptables -A INPUT -p tcp --dport 21 -j ACCEPT

#web服务端口80
iptables -A INPUT -p tcp --dport 80 -j ACCEPT

#tomcat
iptables -A INPUT -p tcp --dport xxxx -j ACCEPT

#mysql
iptables -A INPUT -p tcp --dport xxxx -j ACCEPT

#允许icmp包通过, czyli pozwala na ping
iptables -A INPUT -p icmp -m icmp --icmp-typ 8 -j ACCEPT

#允许所有对外请求的返回包
#本机对外请求相当于OUTPUT musi zostać odebrany pakiet zwrotny, co jest równoważne z INPUT
iptables -A INPUT -m stan --stan ESTABLISHED -j ACCEPT

#如果要添加内网ip信任 (akceptuj wszystkie jego żądania TCP)
iptables -A INPUT -p tcp -s 45.96.174.68 -j ACCEPT

#过滤所有非以上规则的请求
iptables -P INPUT DROP[/mw_shl_code]
4. Zachowanie

Najpierw iptables -L -n, aby sprawdzić, czy konfiguracja jest poprawna.
Po wymknięciu problemów nie spiesz się z zapisem, bo jeśli nie zapiszesz, jest ważny tylko na razie i nie zadziała po restarcie, więc w razie problemów możesz wymusić restart ustawień w tle.
Otwórz kolejne połączenie SSH, aby mieć pewność, że możesz się zalogować.

Pamiętaj, żeby zapisać to później

[mw_shl_code=uderzenie, prawda]#保存
[root@woxplife ~]# zapisz usługi iptables

#添加到自启动chkconfig
[root@woxplife ~]# chkconfig iptables on[/mw_shl_code]








Poprzedni:Alibaba Cloud Web Environment One-Click Installation Package 1.4.0, w tym nginx, apache, php, mysql itd
Następny:Taobao Double Eleven 35 miliardów w 2013 roku i 60 miliardów w 2014 roku: cztery główne bronie
Zrzeczenie się:
Całe oprogramowanie, materiały programistyczne lub artykuły publikowane przez Code Farmer Network służą wyłącznie celom edukacyjnym i badawczym; Powyższe treści nie mogą być wykorzystywane do celów komercyjnych ani nielegalnych, w przeciwnym razie użytkownicy ponoszą wszelkie konsekwencje. Informacje na tej stronie pochodzą z Internetu, a spory dotyczące praw autorskich nie mają z nią nic wspólnego. Musisz całkowicie usunąć powyższą zawartość z komputera w ciągu 24 godzin od pobrania. Jeśli spodoba Ci się program, wspieraj oryginalne oprogramowanie, kup rejestrację i korzystaj z lepszych, autentycznych usług. W przypadku naruszenia praw prosimy o kontakt mailowy.

Mail To:help@itsvse.com