Iptables 防火墙 配置

1、chkconfig --level 35 iptables on
2、配置完后重启服务生效:service iptables restart
启动iptables命令 : system-config-securitylevel-tui 
在图形界面添加开放的服务及端口。
然后进行下一步编辑!
3、vim /etc/sysconfig/iptables
修改端口号即可,想让服务器接受多少端口就把80改成谁。


  1. -A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j ACCEPT
  2. -A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 80 -j ACCEPT
  3. -A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 1935 -j ACCEPT
  4. -A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 3306 -j ACCEPT
  5. -A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 873 -j ACCEPT
  6. -A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 8080 -j ACCEPT
  7. -A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 2049 -j ACCEPT
  8. -A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 65335 -j ACCEPT

把这几条策略粘贴到配置文件里即可。
service iptables restart
4、用命令查看服务对应的端口,然后关闭端口
netstat -anp | more


  1. 配置文件详解:
  2. #头两行是注释说明
  3. # Firewall configuration written by system-config-securitylevel
  4. # Manual customization of this file is not recommended.
  5. #使用filter表
  6. *filter
  7. #下面四条内容定义了内建的INPUT、FORWAARD、ACCEPT链,还创建了一个被称为RH-Firewall-1-INPUT 的新链
  8. :INPUT ACCEPT [0:0]
  9. :FORWARD ACCEPT [0:0]
  10. :OUTPUT ACCEPT [0:0]
  11. :RH-Firewall-1-INPUT - [0:0]
  12. #将所有流入的数据写入到日志文件中
  13. -A INPUT -j LOG --log-level crit
  14. #下面这条规则将添加到INPUT链上,所有发往INPUT链上的数据包将跳转到RH-Firewall-1 //链上。
  15. -A INPUT -j RH-Firewall-1-INPUT
  16. #下面这条规则将添加到FORWARD链上,所有发往INPUT链上的数据包将跳转到RH-Firewall-1 //链上。
  17. -A FORWARD -j RH-Firewall-1-INPUT
  18. #下面这条规则将被添加到RH-Firewall-1-input链。它可以匹配所有的数据包,其中流入接口(-i)//是一个环路接口(lo)。
  19. #匹配这条规则的数据包将全部通过(ACCEPT),不会再使用别的规则来和它们进行比较
  20. -A RH-Firewall-1-INPUT -i lo -j ACCEPT
  21. #下面这条规则是拒绝所以的icmp包-p 后是协议如:icmp、tcp、udp。端口是在-p后面--sport源端口,--dport目的端口。-j 指定数据包发送的
  22. #目的地址如:ACCEPT、DROP、QUEUE等等
  23. -A RH-Firewall-1-INPUT -p icmp --icmp-type any -j DROP
  24. -A RH-Firewall-1-INPUT -p 50 -j ACCEPT
  25. -A RH-Firewall-1-INPUT -p 51 -j ACCEPT
  26. -A RH-Firewall-1-INPUT -p udp --dport 5353 -d 224.0.0.251 -j ACCEPT
  27. -A RH-Firewall-1-INPUT -p udp -m udp --dport 631 -j ACCEPT
  28. -A RH-Firewall-1-INPUT -p tcp -m tcp --dport 631 -j ACCEPT
  29. -A RH-Firewall-1-INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
  30. #-m state --state ESTABLISHED,RELATED这个条件表示所有处于ESTABLISHED或者 RELATED状态的包,策略都是接受的。
  31. # -m state --state NEW 这个条件是当connection的状态为初始连接(NEW)时候的策略。
  32. -A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 21 -j ACCEPT
  33. -A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 2049 -j ACCEPT
  34. -A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j ACCEPT
  35. -A RH-Firewall-1-INPUT -m state --state NEW -m udp -p udp --dport 137 -j ACCEPT
  36. -A RH-Firewall-1-INPUT -m state --state NEW -m udp -p udp --dport 138 -j ACCEPT
  37. -A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 139 -j ACCEPT
  38. -A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 445 -j ACCEPT
  39. -A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 23 -j ACCEPT
  40. -A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 80 -j DROP -s 222.221.7.84
  41. -A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 80 -j ACCEPT
  42. -A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 443 -j ACCEPT
  43. -A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 25 -j ACCEPT
  44. -A RH-Firewall-1-INPUT -j REJECT --reject-with icmp-host-prohibited
  45. COMMIT



iptalbes 是状态检测防火墙!
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值