配置一个生产的iptables防火墙规则

       注意执行顺序,-A表示Append,是在所有规则之后添加新的规则,iptables是从上往下匹配规则,成功后则不继续匹配,所以建议匹配量最大的规则放在最上面。

一、规则配置

1.清空原有规则(iptables会有一些初始规则配置)

iptables -F  #清空所有规则
iptables -X  #清空用户自定义的空链(iptables -N xx创建)
iptables -Z  #清空计数

2.添加正常使用

#开放对外提供服务的端口,建议匹配量最大的放在规则最上端,效率最高
iptables -A INPUT -p tcp --dport 80 -j ACCEPT
#添加ssh访问限制,使用白名单
iptables -A INPUT -p tcp -s 172.16.32.1 --dport 22 -j ACCEPT
#如果是本机发起的连接相关的包,放行(与之对应的状态是NEW,也就是外网对本机发起的请求,不只是TCP协议,UDP等无连接状态的协议iptables也会映射为这3个状态)
#如果不加本条配置,则由本机发出的包无法接收返回包(INPUT链默认DROP的情况下),典型的,ping外网是不通的
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
#允许本地回环地址访问
iptables -A INPUT -i lo -j ACCEPT

3.添加默认配置

iptables -P INPUT DROP    #默认不允许进包
iptables -P FORWARD DROP  #默认不允许转发包
iptables -P OUTPUT ACCEPT #默认允许本地包出去

默认配置也可以在链的最后加一条通配,如:

iptables -A INPUT -j DROP  #drop所有包,其他规则未匹配就丢弃

iptables -A INPUT -j REJECT --reject-with icmp-host-unreachable  #其他规则未匹配就返回一个icmp包,后面跟的是包类型

二、保存规则

1.查看现有配置规则

#因为没有保存为文件,所以只能通过命令查看
service iptables status

2.保存规则

#如果不保存,在iptables重启后,配置的规则会丢失
service iptables save
#保存的文件在/etc/sysconfig/iptables文件中
[root@wf sysconfig]# cat /etc/sysconfig/iptables
# Generated by iptables-save v1.4.7 on Mon Jan 16 13:41:35 2017
*filter
:INPUT DROP [0:0]
:FORWARD DROP [0:0]
:OUTPUT ACCEPT [55:9248]
-A INPUT -p tcp -m tcp --dport 80 -j ACCEPT 
-A INPUT -s 172.16.32.1/32 -p tcp -m tcp --dport 22 -j ACCEPT 
-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT 
-A INPUT -i lo -j ACCEPT 
-A INPUT -j REJECT --reject-with icmp-host-unreachable 
COMMIT
# Completed on Mon Jan 16 13:41:35 2017
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值