Ta članek je zrcalni članek strojnega prevajanja, kliknite tukaj za skok na izvirni članek.

Pogled: 12160|Odgovoriti: 0

[linux] Centos conconfigure iptables firewall

[Kopiraj povezavo]
Objavljeno na 11. 11. 2014 23:17:35 | | |
1. Preverite status storitve iptables

Začnite s preverjanjem statusa storitve iptables

[mw_shl_code=udarec, res] [root@woxplife ~]# Service iptables status
iptables: Firewall is not running.[/mw_shl_code]

Storitev iptables je nameščena, vendar storitev ni zagnana.
Če ga nimate, ga lahko namestite neposredno

[mw_shl_code=bash,true]yum install -y iptables[/mw_shl_code]

Zaženi iptables

[mw_shl_code=udarec, res] [root@woxplife ~]# Service IPTABLES Start
iptables: Applying firewall rules:                         [  OK  ][/mw_shl_code]

Poglejte trenutno konfiguracijo iptables

[mw_shl_code=udarec, res] [root@woxplife ~]# iptables -L -n[/mw_shl_code]

2. Počisti privzeta pravila požarnega zidu[mw_shl_code=bash,true]#首先在清除前要将policy INPUT se spremeni v ACCEPT, kar pomeni, da so vse zahteve sprejete.
#这个一定要先做, sicer je lahko tragično po praznjenju
iptables -P VHODNI SPREJEM

#清空默认所有规则
iptables -F

#清空自定义的所有规则
iptables -X

#计数器置0
iptables -Z[/mw_shl_code]
3. Konfiguracijska pravila
[mw_shl_code=udarec, res]#允许来自于lo接口的数据包
#如果没有此规则 ne boste mogli dostopati do lokalnih storitev preko 127.0.0.1, kot je ping 127.0.0.1
iptables -A INPUT -i lo -j ACCEPT

#ssh端口22
iptables -A INPUT -p tcp --dport 22 -j ACCEPT

#FTP端口21
iptables -A INPUT -p tcp --dport 21 -j ACCEPT

#web服务端口80
iptables -A INPUT -p tcp --dport 80 -j ACCEPT

#tomcat
iptables -A INPUT -p tcp --dport xxxx -j ACCEPT

#mysql
iptables -A INPUT -p tcp --dport xxxx -j ACCEPT

#允许icmp包通过, torej dovoliti ping
iptables -A INPUT -p icmp -m icmp --icmp-type 8 -j ACCEPT

#允许所有对外请求的返回包
#本机对外请求相当于OUTPUT mora biti sprejet povratni paket, kar je enakovredno INPUT
iptables -A INPUT -m stanje --stanje VZPOSTAVLJENO -j ACCEPT

#如果要添加内网ip信任 (sprejmi vse TCP zahteve)
iptables -A INPUT -p tcp -s 45.96.174.68 -j ACCEPT

#过滤所有非以上规则的请求
iptables -P VHODNI PAD[/mw_shl_code]
4. Ohranjanje

Najprej iptables -L -n, da preverimo, ali je konfiguracija pravilna.
Ko ni težav, ne hitite s shranjevanjem, ker če ne shranite, je to veljavno le za zdaj in po ponovnem zagonu ne bo učinkovalo, tako da lahko v primeru težav prisilite strežnik, da v ozadju ponovno zažene nastavitve.
Odpri novo SSH povezavo, da se lahko prijaviš.

Poskrbi, da ga kasneje shraniš

[mw_shl_code=udarec, res]#保存
[root@woxplife ~]# Service IPTABLES shrani

#添加到自启动chkconfig
[root@woxplife ~]# chkconfig iptables on[/mw_shl_code]








Prejšnji:Alibaba Cloud Web Environment One-Click Installation Package 1.4.0, vključno z nginx, apache, php, mysql itd
Naslednji:Taobao Double Eleven 35 milijard v letu 2013 in 60 milijard v letu 2014: štiri glavna orožja
Disclaimer:
Vsa programska oprema, programski materiali ali članki, ki jih izdaja Code Farmer Network, so namenjeni zgolj učnim in raziskovalnim namenom; Zgornja vsebina ne sme biti uporabljena v komercialne ali nezakonite namene, sicer uporabniki nosijo vse posledice. Informacije na tej strani prihajajo z interneta, spori glede avtorskih pravic pa nimajo nobene zveze s to stranjo. Zgornjo vsebino morate popolnoma izbrisati z računalnika v 24 urah po prenosu. Če vam je program všeč, podprite pristno programsko opremo, kupite registracijo in pridobite boljše pristne storitve. Če pride do kakršne koli kršitve, nas prosimo kontaktirajte po elektronski pošti.

Mail To:help@itsvse.com