操作iptables时应特别注意规则的顺序

oracle在centos本机能够正常访问,关闭防火墙也能够远程访问,但是一旦开启防火墙则不能远程访问

尝试添加规则iptables -A INPUT -m state --state NEW -m tcp -p tcp --dport 1521 -j ACCEPT,但是仍然不能远程访问

尝试vi /etc/sysconfig/iptables,修改配置添加-A INPUT -m state --state NEW -m tcp -p tcp --dport 1521 -j ACCEPT,保存返回,然后service iptables restart,仍然不能远程访问。

观察iptables的执行时规则:iptables -L -n,发现如下:


手动添加方形规则在reject-with icmp-host-prohibited,从规则上看,该reject是拒绝所有icmp

iptables执行规则时,是从从规则表中从上至下顺序执行的,如果没遇到匹配的规则,就一条一条往下执行,如果遇到匹配的规则后,那么就执行本规则,执行后根据本规则的动作(accept, reject, log等),决定下一步执行的情况。

那么1521的请求就很有可能被此规则匹配了。


重新编辑vi /etc/sysconfig/iptables,将自己的规则置于reject规则之前:


保存重启:service iptables restart

问题解决。

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
在配置 iptables 的出站规则时,有几个注意事项需要考虑: 1. 了解网络需求:在设置出站规则之前,要明确了解你的网络需求。确定需要允许哪些出站连接,以及需要禁止哪些出站连接。 2. 默认策略:iptables 有三种默认策略,即 ACCEPT、DROP 和 REJECT。在设置出站规则之前,应该确定默认策略是允许还是拒绝出站连接。一般情况下,建议将默认策略设置为拒绝 (DROP),然后根据需要添加允许的规则。 3. 顺序规则iptables规则的处理是按照从上到下的顺序进行的。如果一个数据包匹配到一条规则,并且该规则的动作是 ACCEPT 或 DROP,那么后续的规则将不会再被应用。因此,在配置出站规则时,应该根据优先级和逻辑关系合理地安排规则顺序。 4. 具体端口和 IP:在设置出站规则时,要明确指定要允许或禁止的端口和 IP 地址。这样可以精确控制出站连接的目标。 5. 安全性考虑:在配置出站规则时,要考虑网络安全因素。只允许必要的出站连接,并限制访问范围,以减少潜在的风险。 6. 持久化保存规则:默认情况下,iptables 规则是临时生效的,重启系统后会失效。为了使规则永久生效,可以使用 iptables-persistent 工具将规则保存到文件中,并在系统启动时加载规则。 7. 测试与验证:在配置出站规则后,建议进行测试和验证,确保规则按预期生效,并且不会影响正常的网络通信。 总之,配置出站规则需要根据实际需求和安全考虑,合理设置规则顺序和动作,并进行测试与验证,以确保网络的安全性和可靠性。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值