linux iptable配置

首先如果是使用的云服务器,比如阿里云或者是腾讯云的。先去控制台将对应的接口放行,我这边配置的是放行所有端口用于测试,如果是生产环境可以根据需要放行。

通过本操作,请确认您能使用Linux本机。如果您使用的是ssh远程,而又不能直接操作本机,那么先加上下面的代码。当然最坏的结果是所有的端口都不能访问,甚至无法登陆ssh,但5分钟之后,定时器会帮你关掉iptables防火墙。

[root@localhost ~]# crontab -uroot -e  
 
*/5 * * * * /etc/init.d/iptables stop  ##定时5分钟关闭防火墙,防止设置错误,导致无法进行ssh登陆

首先讲介绍几个简单命令:

/etc/init.d/iptables save  ##保存防火墙规则,如果不进行保存的话 重启iptables之后规则将消失
 
iptables -L -n            ##查看当前防火墙规则

PS:在添加规则之前先用iptables -L -n查看一下当前规则,如果显示没有规则,可能是你的iptables没有开启。如果这个时候添加规则,保存之后将覆盖之前的规则。如果要继续使用之前的规则,先开启iptables服务,这时候就能看到之前的规则,然后再在之前的基础上添加。

我们先添加两条规则

iptables -A INPUT -p tcp --dport 22 -j ACCEPT      ##添加一个开放端口22的输入流的规则
 
iptables -A OUTPUT -p tcp --sport 22 -j ACCEPT    ##添加一个开放端口22的输出流的规则
 

添加以上两条规则之后,就不用担心登陆不了SSH了,想了解命令详情使用iptables --help

这里重点讲一下iptables 里面的 dport 和 sport的区别:

dport:目的端口

sport:来源端口

通过两个INPUT的例子,大家区分下INPUT里面的dport 和sport

例子1:

iptables -A INPUT -p tcp --dport 22 -j ACCEPT
 

这条INPUT规则可以这么描述:

        1.这是一条从外部进入内部本地服务器的数据。

        2.数据包的目的(dport)地址是22,就是要访问我本地的22端口。

        3.允许以上的数据行为通过。

例子2:

1
 
iptables -A INPUT -p tcp --sport 22 -j ACCEPT
 

这条INPUT规则可以这么描述:       

        1.这是一条从外部进入内部本地服务器的数据。

        2.数据包的来源端口是(sport)22,就是对方的数据包是22端口发送过来的。

        3.允许以上数据行为。

通过两个OUTPUT的例子,大家区分下OUTPUT里面的dport 和sport

例子1:

iptables -A OUTPUT -p tcp --dport 22 -j ACCEPT
 

这条OUTPUT规则可以这么描述:       

        1.这是一条从内部出去的数据。

        2.出去的目的(dport)端口是22。

        3.允许以上数据行为。

例子2:

iptables -A OUTPUT -p tcp --sport 22 -j ACCEPT

这条OUTPUT规则可以这么描述:   

        1.这是一条从内部出去的数据。

        2.数据包的来源端口是(sport)22,从本服务器的22端口发出数据。

        3.允许以上数据行为。

默认INPUT、OUTPUT、FORWARD都是ACCEPT的

不添加规则,则对所有端口的数据来者不拒~

iptables -P INPUT DROP  #如果没有添加端口22的accept规则,切勿运行此命令

如果运行上述命令的话,则是除了添加的规则之外的INPUT数据包都DROP掉。。。

同理还有这些命令:

iptables -P OUTPUT  DROP
iptables -P FORWARD DROP

一般把INPUT设置为DROP。那么我们需要添加一些规则针对INPUT的ACCEPT的规则:

iptables -A INPUT -p tcp --dport 22 -j ACCEPT  #开放ssh端口
iptables -A INPUT -p tcp --dport 80 -j ACCEPT  #开放web服务端口
iptables -A INPUT -p tcp --dport 21 -j ACCEPT  #开放ftp服务端口
 
iptables -A INPUT -p icmp -j ACCEPT      #允许icmp包通过,也就是允许ping
iptables -A INPUT -i lo -p all -j ACCEPT  #允许loopback
 
#####如果你还做了其他的服务器,需要开启哪个端口,照写就行了.

 一般把OUTPUT设置为ACCEPT。那么我们需要添加一些规则针对OUTPUT的DROP规则:

关闭一些端口
iptables -A OUTPUT -p tcp --sport 27444 -j DROP  
iptables -A OUTPUT -p tcp --sport 27665 -j DROP
iptables -A OUTPUT -p tcp --sport 31337 -j DROP

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
Linux Iptables命令列表: 用iptables -ADC 来指定链的规则,-A添加 -D删除 -C 修改 iptables - [RI] chain rule num rule-specification[option] 用iptables - RI 通过规则的顺序指定 iptables -D chain rule num[option] 删除指定规则 iptables -[LFZ] [chain][option] 用iptables -LFZ 链名 [选项] iptables -[NX] chain 用 -NX 指定链 iptables -P chain target[options] 指定链的默认目标 iptables -E old-chain-name new-chain-name -E 旧的链名 新的链名 用新的链名取代旧的链名 说明 Iptalbes 是用来设置、维护和检查Linux内核的IP包过滤规则的。 可以定义不同的表,每个表都包含几个内部的链,也能包含用户定义的链。每个链都是一个规则列表,对对应的包进行匹配:每条规则指定应当如何处理与之相匹配的包。这被称作'target'(目标),也可以跳向同一个表内的用户定义的链。 TARGETS 防火墙的规则指定所检查包的特征,和目标。如果包不匹配,将送往该链中下一条规则检查;如果匹配,那么下一条规则由目标值确定.该目标值可以是用户定义的链名,或是某个专用值,如ACCEPT[通过], DROP[删除], QUEUE[排队], 或者 RETURN[返回]。 ACCEPT 表示让这个包通过。DROP表示将这个包丢弃。QUEUE表示把这个包传递到用户空间。RETURN表示停止这条链的匹配,到前一个链的规则重新开始。如果到达了一个内建的链(的末端),或者遇到内建链的规则是RETURN,包的命运将由链准则指定的目标决定。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值