iptables防火墙开放特定端口方法

本文介绍如何使用iptables命令配置Linux防火墙,包括开放端口、屏蔽IP等操作,并提供实例演示。适合初学者快速掌握iptables的基本用法。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

开放端口

  • 查看状态:
iptables -L -n

下面添加对特定端口开放的方法:


法1:

  • 使用iptables开放如下端口
/sbin/iptables -I INPUT -p tcp --dport 8000 -j ACCEPT
  • reload
systemctl reload iptables.service
  • 重启服务
systemctl restart iptables.service
  • 查看需要打开的端口是否生效?
iptables -L -n

法2:
或直接编辑/etc/sysconfig/iptables

-A INPUT -p tcp -m tcp --dport 4000 -j ACCEPT
保存在前面部分 - 再重启:
systemctl restart iptables.service

iptables命令

下面是对iptables进行详细解释。 iptables命令是Linux上常用的防火墙软件,是netfilter项目的一部分。可以直接配置,也可以通过许多前端和图形界面配置。

语法

iptables(选项)(参数)

选项

-t<表>:指定要操纵的表;
-A:向规则链中添加条目;
-D:从规则链中删除条目;
-i:向规则链中插入条目;
-R:替换规则链中的条目;
-L:显示规则链中已有的条目;
-F:清楚规则链中已有的条目;
-Z:清空规则链中的数据包计算器和字节计数器;
-N:创建新的用户自定义规则链;
-P:定义规则链中的默认目标;
-h:显示帮助信息;
-p:指定要匹配的数据包协议类型;
-s:指定要匹配的数据包源ip地址;
-j<目标>:指定要跳转的目标;
-i<网络接口>:指定数据包进入本机的网络接口;
-o<网络接口>:指定数据包要离开本机所使用的网络接口。

iptables命令选项输入顺序:

iptables -t 表名 <-A/I/D/R> 规则链名 [规则号] <-i/o 网卡名> -p 协议名 <-s 源IP/源子网> --sport 源端口 <-d 目标IP/目标子网> --dport 目标端口 -j 动作

表名包括:

  • raw:高级功能,如:网址过滤。
  • mangle:数据包修改(QOS),用于实现服务质量。
  • net:地址转换,用于网关路由器。
  • filter:包过滤,用于防火墙规则。

规则链名包括:

  • INPUT链:处理输入数据包。
  • OUTPUT链:处理输出数据包。
  • PORWARD链:处理转发数据包。
  • PREROUTING链:用于目标地址转换(DNAT)。
  • POSTOUTING链:用于源地址转换(SNAT)。

动作包括:

  • accept:接收数据包。
  • DROP:丢弃数据包。
  • REDIRECT:重定向、映射、透明代理。
  • SNAT:源地址转换。
  • DNAT:目标地址转换。
  • MASQUERADE:IP伪装(NAT),用于ADSL。
  • LOG:日志记录。

实例

清除已有iptables规则

iptables -F
iptables -X
iptables -Z

开放指定的端口

iptables -A INPUT -s 127.0.0.1 -d 127.0.0.1 -j ACCEPT               #允许本地回环接口(即运行本机访问本机)
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT    #允许已建立的或相关连的通行
iptables -A OUTPUT -j ACCEPT         #允许所有本机向外的访问
iptables -A INPUT -p tcp --dport 22 -j ACCEPT    #允许访问22端口
iptables -A INPUT -p tcp --dport 80 -j ACCEPT    #允许访问80端口
iptables -A INPUT -p tcp --dport 21 -j ACCEPT    #允许ftp服务的21端口
iptables -A INPUT -p tcp --dport 20 -j ACCEPT    #允许FTP服务的20端口
iptables -A INPUT -j reject       #禁止其他未允许的规则访问
iptables -A FORWARD -j REJECT     #禁止其他未允许的规则访问

屏蔽IP

iptables -I INPUT -s 123.45.6.7 -j DROP       #屏蔽单个IP的命令
iptables -I INPUT -s 123.0.0.0/8 -j DROP      #封整个段即从123.0.0.1到123.255.255.254的命令
iptables -I INPUT -s 124.45.0.0/16 -j DROP    #封IP段即从123.45.0.1到123.45.255.254的命令
iptables -I INPUT -s 123.45.6.0/24 -j DROP    #封IP段即从123.45.6.1到123.45.6.254的命令是

查看已添加的iptables规则

iptables -L -n -v
Chain INPUT (policy DROP 48106 packets, 2690K bytes)
 pkts bytes target     prot opt in     out     source               destination         
 5075  589K ACCEPT     all  --  lo     *       0.0.0.0/0            0.0.0.0/0           
 191K   90M ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:22
1499K  133M ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:80
4364K 6351M ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED
 6256  327K ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           

Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination         

Chain OUTPUT (policy ACCEPT 3382K packets, 1819M bytes)
 pkts bytes target     prot opt in     out     source               destination         
 5075  589K ACCEPT     all  --  *      lo      0.0.0.0/0            0.0.0.0/0  

删除已添加的iptables规则

将所有iptables以序号标记显示,执行:

iptables -L -n --line-numbers

比如要删除INPUT里序号为8的规则,执行:

iptables -D INPUT 8
### 如何在 CentOS 7 中使用 iptables 配置规则来开放指定端口 #### 准备工作 在开始配置之前,确保系统的 `iptables` 已经安装并启动。如果未启用,则可以通过以下命令进行操作: ```bash sudo yum install -y iptables-services sudo systemctl start iptables sudo systemctl enable iptables ``` #### 添加开放端口规则 为了开放某个特定端口(例如80端口),可以按照如下方式进行设置: 1. **添加允许入站流量的规则** 执行以下命令以允许外部访问该端口上的服务: ```bash sudo iptables -A INPUT -p tcp --dport 80 -j ACCEPT ``` 这条命令的作用是向 `INPUT` 链中追加一条规则,允许目标端口号为80的TCP数据包通过防火墙[^4]。 2. **保存规则以便持久化** 默认情况下,在重新启动服务器之后,上述修改可能会丢失。因此需要保存当前的 `iptables` 规则集到文件中,从而使其永久有效。 可以运行下面这条指令完成保存动作: ```bash sudo service iptables save ``` 3. **验证新加入的规则是否成功应用** 查看现有的所有规则列表,并查找刚刚新增的内容是否存在以及状态正常与否: ```bash sudo iptables -L -n -v ``` 此处会显示详细的表项详情,包括匹配条件、计数器数值等信息[^2]。 #### 自动加载规则于每次开机时 除了手动调用 `service iptables save` 命令外,还有另一种更推荐的方法就是利用 `firewalld` 或者直接编辑 `/etc/sysconfig/iptables` 文件实现自动化管理目的[^3]。 对于后者而言,只需将自定义好的策略写回到对应位置即可;而对于前者来说,则需调整相关参数让其支持兼容模式下的恢复功能。 --- ### 示例脚本:批量处理多个端口开启需求 当存在大量不同类型的网络通信请求待解决时,可考虑编写简单的Shell Script简化流程: ```bash #!/bin/bash ports=(80 443 22) for port in "${ports[@]}";do echo "Opening Port $port..." sudo iptables -A INPUT -p tcp --dport "$port" -j ACCEPT done echo "Saving Iptables Rules..." sudo service iptables save echo "Rules have been updated and saved." ``` 此段程序能够一次性打开数组变量所列举出来的全部端口资源供外界连接使用。 ---
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值