1. 程式人生 > >Linux下IPTABLES防火牆的設定

Linux下IPTABLES防火牆的設定

安裝linux後(防火牆是開啟狀態),需要檢查防火牆埠

1.iptables防火牆啟動和停止

啟動iptables防火牆時命令列輸入 #service iptables start

[[email protected] ~]# service iptables start
應用 iptables 防火牆規則:                                  [確定]
載入額外 iptables 模組:ip_conntrack_netbios_ns             [確定]

要停止iptables命令列輸入 #service iptables stop

[[email protected] ~]# service iptables stop
清除防火牆規則:                                            [確定]
把 chains 設定為 ACCEPT 策略:filter                        [確定]
正在解除安裝 Iiptables 模組:                                   [確定]

2.檢視iptables的狀態

命令列輸入 #service iptables status

[[email protected] ~]# service iptables status
表格:filter
Chain INPUT (policy ACCEPT)
num   target      prot opt source                destination
1     RH-Firewall-1-INPUT   all  --  0.0.0.0/0            0.0.0.0/0           

Chain FORWARD (policy ACCEPT)
num   target      prot opt source                destination
1     RH-Firewall-1-INPUT   all  --  0.0.0.0/0            0.0.0.0/0           

Chain OUTPUT (policy ACCEPT)
num   target      prot opt source                destination         

Chain RH-Firewall-1-INPUT (2 references)
num   target      prot opt source                destination
1     ACCEPT      all  --  0.0.0.0/0            0.0.0.0/0
2     ACCEPT      icmp --  0.0.0.0/0            0.0.0.0/0            icmp type 255
3     ACCEPT      esp  --  0.0.0.0/0            0.0.0.0/0
4     ACCEPT      ah   --  0.0.0.0/0            0.0.0.0/0
5     ACCEPT      udp  --  0.0.0.0/0            224.0.0.251          udp dpt:5353
6     ACCEPT      udp  --  0.0.0.0/0            0.0.0.0/0            udp dpt:631
7     ACCEPT      tcp  --  0.0.0.0/0            0.0.0.0/0            tcp dpt:631
8     ACCEPT      all  --  0.0.0.0/0            0.0.0.0/0            state RELATED,ESTABLISHED
9     ACCEPT      tcp  --  0.0.0.0/0            0.0.0.0/0            state NEW tcp dpt:22
10    ACCEPT      tcp  --  0.0.0.0/0            0.0.0.0/0            state NEW tcp dpt:23
11    ACCEPT      tcp  --  0.0.0.0/0            0.0.0.0/0            state NEW tcp dpt:80
12    ACCEPT      tcp  --  0.0.0.0/0            0.0.0.0/0            state NEW tcp dpt:110
13    ACCEPT      tcp  --  0.0.0.0/0            0.0.0.0/0            state NEW tcp dpt:443
14    REJECT      all  --  0.0.0.0/0            0.0.0.0/0            reject-with icmp-host-prohibited

*上面的輸出顯示了防火牆處於開啟狀態,並打開了22,23,80,110, 443埠

3.檢視iptables規則集

要檢視系統中現有的iptables規則集,可以執行以下命令:

iptables --list

4.清除原有防火牆規則.

不管你在安裝linux時是否啟動了防火牆,如果你想配置屬於自己的防火牆,那就清除現在filter的所有規則.

[[email protected]  ~]# iptables -F 清除預設表filter中的所有規則鏈的規則
[[email protected]  ~]# iptables -X 清除預設表filter中使用者自定鏈中的規則

檢視本機關於IPTABLES的設定情況

iptables -L -n

現在和安裝linux時沒有啟動防火牆一樣了.這些防火牆配置重起就會失去作用,當需要儲存時使用如下命令

/etc/rc.d/init.d/iptables save

這樣就可以寫到/etc/sysconfig/iptables檔案裡了.寫入後記得把防火牆重起一下,才能起作用.

service iptables restart

4.開機後自啟動防火牆的設定

命令列輸入 #ntsysv

[[email protected] ~]# ntsysv

在gui中選上iptables後。確認

5.簡單配置防火牆規則

[[email protected] ~]# setup

選擇 防火牆配置–》定製–》在“其他埠”中輸入要開放的埠, 例:1723

相關推薦

LinuxIPTABLES防火牆設定

安裝linux後(防火牆是開啟狀態),需要檢查防火牆埠 1.iptables防火牆啟動和停止 啟動iptables防火牆時命令列輸入 #service iptables start [[email protected] ~]# service iptab

Linux環境iptables防火牆基本用法演示

一、簡單新增 兩臺裝置,防火牆關閉,防火牆規則很乾淨,網路通暢。 當啟用防火牆後,iptables -vnL顯示出所有規則,但我們不使用預設規則,清空規則,自己定義 1、iptable -t filter -A INPUT -s 192.168.239.70 -j DROP(末尾新增),設定

Linux檢視防火牆狀態報錯Unit iptables.service could not be found

原文連結:https://blog.csdn.net/sshuidajiao/article/details/82594504 linux下檢視防火牆狀態 [[email protected] src]# service iptables status Redirect

linux iptables配置防火牆

netfilter的工作原理 我們以系統預設的表為“filter”為例進行講解。該表中包含了INPUT、 FORWARD和OUTPUT 3個鏈。每一條鏈中可以有一條或數條規則,每一條規則都是這樣定義的“如果資料包頭符合這樣的條件,就這樣處理這個資料包”。當一個數據包到達一個鏈時,系統就會

Linux系統iptables(防火牆)的有關操作命令

1、檢視當前iptables(防火牆)規則       可使用"iptables –L –n"檢視當前iptables規則       例如:         2、新增指定埠到防火牆中

iptables linux防火牆

iptables: 檢視防火牆資訊: sudo iptables -L -v 設定防火牆(客戶端 --> 伺服器):【輸入】sudo iptables -A INPUT -s ipaddress(客戶端的ip) -p tcp --dport 61616 -j ACCE

linuxiptables命令的應用與詳解

iptables 一、iptables的規則表和鏈。 表(tables)提供特定的功能,iptables內置了4個表,即filter表、nat表、mangle表和raw表,分別用於實現包過濾,網絡地址轉換、包重構(修改)和數據跟蹤處理。 鏈(chains)是數據包傳播的路徑,每一條鏈其實就是眾多規則中的

linux export只能設定臨時變量

變量 還需 報錯 設定 linu mina pytho rmi 系統環境 今天在調用ABBYY的時候,需要傳遞APPID和APPPASSWD給系統環境才能夠執行相應的python調用代碼。 設置之後,因為寫代碼自己關掉了terminal,後面直接運行報錯,訪問權限不存在。以

Linuxiptables 禁止端口和開放端口

怎麽 進行 window 清除 swe dns 53 技術 clas pasv 1、關閉所有的 INPUT FORWARD OUTPUT 只對某些端口開放。下面是命令實現: iptables -P INPUT DROP iptables -P FORWARD DROP i

linuxjdk安裝設定

1. 解壓tar tar -xzvf 包名.tar.gz   2、配置jdk環境變數 vi /etc/profile   export JAVA_HOME=/home/jdk1.8.0_121 export PATH=$PATH:$JAVA_HOME/

Linux為命令設定別名的方法

               我們都知道,在管理和維護Linux系統的過程中,將會使用到大量命令,有一些很長的命令或用法經常被用到,重複而頻繁的輸入某個很長命令或用法是不可取的。這時可以使用 別名 功能將這個過程簡單化。Linu

Linuxmongodb已設定server自啟動,如何啟動資料庫客戶端

在設定自啟動情況下: I CONTROL [main] Automatically disabling TLS 1.0, to force-enable TLS 1.0 specify --sslDisabledProt 報錯,說是自啟動佔用埠

LinuxIptables防火牆相關概念和基本操作

iptables概念 一、 iptables的前身叫ipfirewall(核心1.x時代),這是一個作者從freeBSD上移植過來的,能夠工作在核心當中的,對資料包進行檢測的一款簡易訪問控制工具。但是ipfirewall工作功能極其有限(它需要將所有的規則都放進核心當中,這樣規則才能

linuxIPTABLES配置詳解 linuxIPTABLES配置詳解

linux下IPTABLES配置詳解 如果你的IPTABLES基礎知識還不瞭解,建議先去看看. 開始配置 我們來配置一個filter表的防火牆. (1)檢視本機關於IPTABLES的設定情況 [[email protected]

linux將檔案設定為swap

在網上弄了一臺VPS,結果安裝完系統發現沒有swap。因為記憶體比較小,沒有swap有時候容易卡死,於是打算設定一個檔案充當swap。以前幹過這事,不過因為一般裝系統時候會設,所以這功能基本用不到,漸漸也就忘了。今天又查了一下,記錄在此備忘。   先建立一個固定大小的檔案 sudo dd if

Linuxiptables 禁止埠和開放埠

iptables 禁止埠和開放埠(轉載) 1、關閉所有的 INPUT FORWARD OUTPUT 只對某些埠開放。 下面是命令實現: iptables -P INPUT DROP iptables -P FORWARD DROP iptables -P OUTPUT D

linuxpasswd命令設定修改使用者密碼

1、passwd 簡單說明; 我們已經學會如何新增使用者了,所以我們還要學習設定或修改使用者的密碼;passwd命令的用法也很多,我們只選如下的幾個引數加以說明;想了解更多,請參考man passwd或passwd --help ; passwd [OPTION...] passwd 作為普通使用者和超級許可

linuxrto的設定及rto測試

rto修改命令 sudo ip route change 172.16.100.0/24 dev eth0 rto_min 5 (單位預設ms) rto測試   1、編寫socket網路程式測試,客戶端一直向服務端傳送資料(測試客戶端的rto),在客戶

linux利用curses設定終端顏色顯示例項

/*************************************************************** *gcc curses.c -o curses -lcurses *[email protected]@20140113 *http:

linuxIPTABLES配置詳解(轉)

如果你的IPTABLES基礎知識還不瞭解,建議先去看看. 開始配置 我們來配置一個filter表的防火牆. (1)檢視本機關於IPTABLES的設定情況 [[email protected] ~]# iptables -L -nChain INPUT (policy ACCEPT)targe