Bu makale makine çevirisi ayna makalesidir, orijinal makaleye geçmek için lütfen buraya tıklayın.

Görünüm: 12160|Yanıt: 0

[linux] Centos conconfigured iptables firewall

[Bağlantıyı kopyala]
Yayınlandı 11.11.2014 23:17:35 | | |
1. iptables servisinin durumunu kontrol edin

Öncelikle iptables servisinin durumunu kontrol ederek başlayacak

[mw_shl_code=bash, doğru] [root@woxplife ~]# Service iptables status
iptables: Firewall is not running.[/mw_shl_code]

iptables hizmeti kurulmuştur, ancak hizmet başlamamıştır.
Eğer sizde yoksa, doğrudan takabilirsiniz

[mw_shl_code=bash,true]yum install -y iptables[/mw_shl_code]

iptables başlat

[mw_shl_code=bash, doğru] [root@woxplife ~]# servis iptables başlıyor
iptables: Applying firewall rules:                         [  OK  ][/mw_shl_code]

Mevcut iptables yapılandırmasına bir göz atın

[mw_shl_code=bash, doğru] [root@woxplife ~]# iptables -L -n[/mw_shl_code]

2. Varsayılan güvenlik duvarı kurallarını temizleyin[mw_shl_code=bash,true]#首先在清除前要将policy INPUT KABUL EDİLEN olarak değiştirilir, bu da tüm isteklerin kabul edildiğini gösterir.
#这个一定要先做 boşalttıktan sonra trajik olabilir
iptables -P INPUT ACCEPT

#清空默认所有规则
iptables -F

#清空自定义的所有规则
iptables -X

#计数器置0
iptables -Z[/mw_shl_code]
3. Yapılandırma kuralları
[mw_shl_code=bash,doğru]#允许来自于lo接口的数据包
#如果没有此规则, 127.0.0.1 üzerinden yerel servislere, örneğin ping 127.0.0.1'e erişemeyeceksiniz
iptables -A INPUT -i lo -j ACCEPT

#ssh端口22
iptables -A INPUT -p tcp --dport 22 -j KABUL ET

#FTP端口21
iptables -A INPUT -p tcp --dport 21 -j ACCEPT

#web服务端口80
iptables -A INPUT -p tcp --dport 80 -j KABUL ET

#tomcat
iptables -A INPUT -p tcp --dport xxxx -j ACCEPT

#mysql
iptables -A INPUT -p tcp --dport xxxx -j ACCEPT

#允许icmp包通过, yani ping izni vermek
iptables -A INPUT -p icmp -m icmp --icmp-type 8 -j ACCEPT

#允许所有对外请求的返回包
#本机对外请求相当于OUTPUT, dönüş paketi alınmalıdır ki bu INPUT ile eşdeğerdir
iptables -A INPUT -m durum --durum KURULDU -j KABUL EDİL

#如果要添加内网ip信任 (tüm TCP isteklerini kabul ediyor)
iptables -A INPUT -p tcp -s 45.96.174.68 -j KABUL ET

#过滤所有非以上规则的请求
iptables -P INPUT DROP[/mw_shl_code]
4. Koruma

Öncelikle, yapılandırmanın doğru olup olmadığını görmek için iptables -L -n taşı.
Sorun olmadan, acele etmeyin çünkü kaydetmezseniz sadece şimdilik geçerlidir ve yeniden başlattıktan sonra etkisi olmayacak, böylece herhangi bir sorun olursa sunucuyu arka planda ayarları yeniden başlatmaya zorlayabilirsiniz.
Giriş yapabilmek için başka bir SSH bağlantısı açın.

Sonra kaydetmeyi unutmayın

[mw_shl_code=bash,doğru]#保存
[root@woxplife ~]# servis iptables kaydet

#添加到自启动chkconfig
[root@woxplife ~]# chkconfig iptables on[/mw_shl_code]








Önceki:Alibaba Cloud Web Environment One-Click Kurulum Paketi 1.4.0, nginx, apache, php, mysql vb. dahil
Önümüzdeki:Taobao Double Eleven 2013'te 35 milyar ve 2014'te 60 milyar: dört ana silah
Feragatname:
Code Farmer Network tarafından yayımlanan tüm yazılım, programlama materyalleri veya makaleler yalnızca öğrenme ve araştırma amaçları içindir; Yukarıdaki içerik ticari veya yasa dışı amaçlarla kullanılamaz, aksi takdirde kullanıcılar tüm sonuçları ödemelidir. Bu sitedeki bilgiler internetten alınmakta olup, telif hakkı anlaşmazlıklarının bu siteyle hiçbir ilgisi yoktur. Yukarıdaki içeriği indirmeden sonraki 24 saat içinde bilgisayarınızdan tamamen silmelisiniz. Programı beğendiyseniz, lütfen orijinal yazılımı destekleyin, kayıt satın alın ve daha iyi orijinal hizmetler alın. Herhangi bir ihlal olursa, lütfen bizimle e-posta yoluyla iletişime geçin.

Mail To:help@itsvse.com