防火墙命令(iptables)命令# systemctl restart iptables.service失效

防火墙命令(iptables)命令# systemctl restart iptables.service失效

Redirecting to /bin/systemctl restart iptables.ser

linux下执行防火墙相关指令报错:

Redirecting to /bin/systemctl restart iptables.service

1,安装systemctl:

yum install iptables-services

2,设置开机启动:

systemctl enable iptables.service

然后就可以执行以下指令了:

systemctl stop iptables
systemctl start iptables
systemctl restart iptables
systemctl reload iptables

CentOS 7.0默认使用的是firewall作为防火墙,这里改为iptables防火墙。
1、关闭firewall:

systemctl stop firewalld.service
systemctl disable firewalld.service
systemctl mask firewalld.service

2、安装iptables防火墙

yum install iptables-services -y

3.启动设置防火墙

systemctl enable iptables
systemctl start iptables

4.查看防火墙状态

systemctl status iptables

5编辑防火墙,增加端口

vi /etc/sysconfig/iptables #编辑防火墙配置文件

-A INPUT -m state --state NEW -m tcp -p tcp --dport 80 -j ACCEPT

:wq! #保存退出

3.重启配置,重启系统

systemctl restart iptables.service #重启防火墙使配置生效
systemctl enable iptables.service #设置防火墙开机启动

<think>好的,用户想了解Kali Linuxiptables命令的使用教程。首先,我需要整理iptables的基础知识,包括安装、基本概念、常用命令和配置步骤。根据提供的引用,用户可能还涉及网络配置和远程连接的应用场景,比如配置xrdp端口。 首先,检查用户是否需要安装iptables。引用[2]提到如果没有安装,可以使用sudo apt-get install iptables。虽然Kali通常预装,但最好确认安装步骤。然后,介绍iptables的四表五链结构,用户可能需要理解表和链的关系。 接下来,基本命令的使用,如查看规则、允许/拒绝流量、保存配置。这里需要强调规则的顺序,以及如何正确应用和持久化规则,避免配置丢失。引用[4]中的例子,如限制SSH连接数,可以作为实际案例。 然后,应用实例部分,用户提到配置xrdp端口(引用[3]),所以需要展示如何开放特定端口。另外,引用[1]中的IP转发也可能相关,可以加入启用IP转发的步骤,但需要说明应用场景。 还要注意Kali系统可能使用nftables,因此需要提醒用户切换到iptables-legacy,避免兼容性问题。此外,保存规则需要安装iptables-persistent,这部分需要详细说明。 最后,常见问题部分解决用户可能遇到的规则不生效或丢失的问题,强调保存的重要性,以及检查服务状态。同时,引用相关的参考资料,确保用户能进一步查阅。 整体结构需要清晰,分步骤讲解,确保用户能逐步操作。同时,生成相关问题帮助用户深入理解,比如优化配置、调试技巧和安全性设置。</think>### Kali Linuxiptables命令使用教程 #### 一、安装与基础 1. **安装验证** 如果未安装iptables,执行以下命令: ```bash sudo apt-get update && sudo apt-get install iptables -y ``` [^2] 2. **核心概念** - **四表**:filter(默认表,用于数据包过滤)、nat(地址转换)、mangle(修改数据包头)、raw(连接追踪) - **五链**:INPUT(入站)、OUTPUT(出站)、FORWARD(转发)、PREROUTING(路由前)、POSTROUTING(路由后) #### 二、基础命令 1. **查看规则** ```bash sudo iptables -L -n -v # 查看filter表规则 sudo iptables -t nat -L # 查看NAT表规则 ``` 2. **允许/拒绝流量** ```bash sudo iptables -A INPUT -p tcp --dport 22 -j ACCEPT # 允许SSH sudo iptables -A INPUT -p tcp --dport 80 -j DROP # 拒绝HTTP ``` 3. **保存与恢复规则** ```bash sudo apt-get install iptables-persistent # 安装持久化工具 sudo iptables-save > /etc/iptables/rules.v4 sudo netfilter-persistent reload ``` #### 三、应用实例 1. **配置xrdp远程连接** 开放3389端口(xrdp默认端口): ```bash sudo iptables -A INPUT -p tcp --dport 3389 -j ACCEPT sudo iptables -A OUTPUT -p tcp --sport 3389 -j ACCEPT ``` [^3] 2. **IP转发配置** 启用IPv4转发功能(用于NAT): ```bash echo 1 > /proc/sys/net/ipv4/ip_forward sudo iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE ``` [^1] 3. **连接数限制** 限制SSH单IP最大连接数为2: ```bash sudo iptables -I INPUT -p tcp --syn --dport 22 -m connlimit --connlimit-above 2 -j REJECT ``` [^4] #### 四、常见问题 1. **规则未生效** - 检查规则顺序(`-I`插入链首,`-A`追加到链尾) - 确认服务已重启:`sudo systemctl restart networking` 2. **规则丢失** 确保使用`iptables-persistent`保存配置,否则重启后规则会失效#### 五、进阶提示 - 使用`iptables-legacy`替代`nftables`(Kali默认可能启用nftables): ```bash update-alternatives --set iptables /usr/sbin/iptables-legacy ```
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值