導航:首頁 > 操作系統 > linux開啟iptables

linux開啟iptables

發布時間:2022-08-29 15:35:17

① 如何通過linux系統下iptables防火牆開啟/關閉指定埠方法

一般情況下iptables已經包含在Linux發行版中.
運行iptables
--version來查看系統是否安裝iptables
啟動iptables
service
iptables
start
iptables
--list
//*查看iptables規則集*//
下面是沒有定義規劃時iptables的樣子:
Chain
INPUT
(policy
ACCEPT)
target
prot
opt
source
destination
Chain
FORWARD
(policy
ACCEPT)
target
prot
opt
source
destination
Chain
OUTPUT
(policy
ACCEPT)
target
prot
opt
source
destination
如何開啟/關閉指定埠
例如:
開啟81埠:
iptables
-I
INPUT
-i
eth0
-p
tcp
--dport
81
-j
ACCEPT
iptables
-I
OUTPUT
-o
eth0
-p
tcp
--sport
81
-j
ACCEPT
關閉81埠:
iptables
-I
INPUT
-i
eth0
-p
tcp
--dport
81
-j
DROP
iptables
-I
OUTPUT
-o
eth0
-p
tcp
--sport
81
-j
DROP
然後保存
/etc/rc.d/init.d/iptables
save
你可以使用lsof命令來查看某一埠是否開放.查看埠可以這樣來使用.
我就以81埠為例:
lsof
-i:81
如果有顯示說明已經開放了.如果沒有顯示說明沒有開放

② linux防火牆 iptables

iptables命令用於管理防火牆的規則策略,格式為:「iptables [-t 表名] 選項 [鏈名] [條件] [-j 控制類型]」。
表格為讀者總結了幾乎所有常用的iptables參數,如果記不住也沒關系,用時來查就行,看完後來學習下如何組合並使用吧:
參數 作用
-P 設置默認策略:iptables -P INPUT (DROP|ACCEPT)
-F 清空規則鏈
-L 查看規則鏈
-A 在規則鏈的末尾加入新規則
-I num 在規則鏈的頭部加入新規則
-D num 刪除某一條規則
-s 匹配來源地址IP/MASK,加嘆號"!"表示除這個IP外。
-d 匹配目標地址
-i 網卡名稱 匹配從這塊網卡流入的數據
-o 網卡名稱 匹配從這塊網卡流出的數據
-p 匹配協議,如tcp,udp,icmp
--dport num 匹配目標埠號
--sport num 匹配來源埠號

查看已有的規則:
[root@linuxprobe ~]# iptables -L

清空已有的規則:
[root@linuxprobe ~]# iptables -F

將INPUT鏈的默認策略設置為拒絕:
當INPUT鏈默認規則設置為拒絕時,我們需要寫入允許的規則策略。
這個動作的目地是當接收到數據包時,按順序匹配所有的允許規則策略,當全部規則都不匹配時,拒絕這個數據包。
[root@linuxprobe ~]# iptables -P INPUT DROP

允許所有的ping操作:
[root@linuxprobe ~]# iptables -I INPUT -p icmp -j ACCEPT

在INPUT鏈的末尾加入一條規則,允許所有未被其他規則匹配上的數據包:
因為默認規則表就是filter,所以其中的"-t filter"一般省略不寫,效果是一樣的。
[root@linuxprobe ~]# iptables -t filter -A INPUT -j ACCEPT

刪除上面的那條規則:
[root@linuxprobe ~]# iptables -D INPUT 2

既然讀者已經掌握了iptables命令的基本參數,那麼來嘗試解決模擬訓練吧:
模擬訓練A:僅允許來自於192.168.10.0/24域的用戶連接本機的ssh服務。
Iptables防火牆會按照順序匹配規則,請一定要保證「允許」規則是在「拒絕」規則的上面。
[root@linuxprobe ~]# iptables -I INPUT -s 192.168.10.0/24 -p tcp --dport 22 -j ACCEPT
[root@linuxprobe ~]# iptables -A INPUT -p tcp --dport 22 -j REJECT

模擬訓練B:不允許任何用戶訪問本機的12345埠。
[root@linuxprobe ~]# iptables -I INPUT -p tcp --dport 12345 -j REJECT
[root@linuxprobe ~]# iptables -I INPUT -p udp --dport 12345 -j REJECT

模擬實驗C(答案模式):拒絕其他用戶從"eno16777736"網卡訪問本機http服務的數據包。
答案:[rootlinuxprobe ~]# iptables -I INPUT -i eno16777736 -p tcp --dport 80 -j REJECT

模擬訓練D:禁止用戶訪問www.my133t.org。
[root@linuxprobe ~]# iptables -I FORWARD -d www.my133t.org -j DROP

模擬訓練E:禁止IP地址是192.168.10.10的用戶上網
[root@linuxprobe ~]# iptables -I FORWARD -s 192.168.10.10 -j DROP

iptables命令執行後的規則策略僅當前生效,若想重啟後依然保存規則需執行"service iptables save"。

參考《linux就該這么學》,第7章節 Iptables

③ Linux防火牆怎麼設置

在終端中輸入如下命令打開防火牆:
chkconfig iptables on
如閉防火牆則輸入:
chkconfig iptables off
上述兩條命令均要重啟系統才能生效。
如果不想通過重啟系統而即時生效的話,可以用「service」命令。缺點是重啟系統後設置會丟失。
開啟了防火牆:
service iptables start
關閉防火牆:
service iptables stop
要在防火牆中設置某些埠的開關,可修改編輯/etc/sysconfig/iptables文件,比如開啟SSH 埠22,可以加上如下內容:
-A RH-Firewall-1-INPUT -m state ――state NEW -m tcp -p tcp ――dport 22 -j ACCEPT

④ linux如何設置iptables

單個IP的命令是
iptables -I INPUT -s 124.115.0.199 -j DROP
封IP段的命令是
iptables -I INPUT -s 124.115.0.0/16 -j DROP
iptables -I INPUT -s 124.115.3.0/16 -j DROP
iptables -I INPUT -s 124.115.4.0/16 -j DROP
封整個段的命令是
iptables -I INPUT -s 124.115.0.0/8 -j DROP
封幾個段的命令是
iptables -I INPUT -s 61.37.80.0/24 -j DROP
iptables -I INPUT -s 61.37.81.0/24 -j DROP

用iptables禁止一個IP地址范圍
iptables -A FORWARD -s 10.0.0.1-255 -j DROP

使iptables永久生效:
1、修改配置文件:
配置文件是在/etc/iptables
2、使用命令:
命令是/etc/rc.d/init.d/iptables save

⑤ 如何配置linux下的防火牆

一、Linux下開啟/關閉防火牆命令
1、永久性生效,重啟後不會復原。
開啟:
chkconfig
iptables
on
關閉:
chkconfig
iptables
off
2、
即時生效,重啟後復原
開啟:
service
iptables
start
關閉:
service
iptables
stop
需要說明的是對於Linux下的其它服務都可以用以上命令執行開啟和關閉操作。
在當開啟了防火牆時,做如下設置,開啟相關埠,
修改/etc/sysconfig/iptables
文件,添加以下內容:
-A
RH-Firewall-1-INPUT
-m
state
--state
NEW
-m
tcp
-p
tcp
--dport
80
-j
ACCEPT
-A
RH-Firewall-1-INPUT
-m
state
--state
NEW
-m
tcp
-p
tcp
--dport
22
-j
ACCEPT
二、UBuntu關閉防火牆
iptables
-A
INPUT
-i
!
PPP0
-j
ACCEPT
三、CentOS
Linux
防火牆配置及關閉
執行」setup」命令啟動文字模式配置實用程序,在」選擇一種工具」中選擇」防火牆配置」,然後選擇」運行工具」按鈕,出現防火牆配置界面,將」安全級別」設為」禁用」,然後選擇」確定」即可.
或者用命令:
#/sbin/iptables
-I
INPUT
-p
tcp
–dport
80
-j
ACCEPT
#/sbin/iptables
-I
INPUT
-p
tcp
–dport
22
-j
ACCEPT
#/etc/rc.d/init.d/iptables
save
這樣重啟計算機後,防火牆默認已經開放了80和22埠
這里應該也可以不重啟計算機:
#/etc/init.d/iptables
restart
關閉防火牆服務即可:
查看防火牆信息:
#/etc/init.d/iptables
status
關閉防火牆服務:
#/etc/init.d/iptables
stop

⑥ linux中iptables防火牆怎麼設置

首先講介紹幾個簡單命令:
/etc/init.d/iptables save ##保存防火牆規則,如果不進行保存的話 重啟iptables之後規則將消失

iptables -L -n ##查看當前防火牆規則
PS:在添加規則之前先用iptables -L -n查看一下當前規則,如果顯示沒有規則,可能是你的iptables沒有開啟。如果這個時候添加規則,保存之後將覆蓋之前的規則。如果要繼續使用之前的規則,先開啟iptables服務,這時候就能看到之前的規則,然後再在之前的基礎上添加。
我們先添加兩條規則
iptables -A INPUT -p tcp --dport 22 -j ACCEPT ##添加一個開放埠22的輸入流的規則

iptables -A OUTPUT -p tcp --sport 22 -j ACCEPT ##添加一個開放埠22的輸出流的規則

添加以上兩條規則之後,就不用擔心登陸不了SSH了,想了解命令詳情使用iptables --help
這里重點講一下iptables 裡面的 dport 和 sport的區別:
dport:目的埠
sport:來源埠
通過兩個INPUT的例子,大家區分下INPUT裡面的dport 和sport
例子1:
iptables -A INPUT -p tcp --dport 22 -j ACCEPT

這條INPUT規則可以這么描述:
1.這是一條從外部進入內部本地伺服器的數據。
2.數據包的目的(dport)地址是22,就是要訪問我本地的22埠。
3.允許以上的數據行為通過。
例子2:
1

iptables -A INPUT -p tcp --sport 22 -j ACCEPT

這條INPUT規則可以這么描述:
1.這是一條從外部進入內部本地伺服器的數據。
2.數據包的來源埠是(sport)22,就是對方的數據包是22埠發送過來的。
3.允許以上數據行為。
通過兩個OUTPUT的例子,大家區分下OUTPUT裡面的dport 和sport
例子1:
iptables -A OUTPUT -p tcp --dport 22 -j ACCEPT

這條OUTPUT規則可以這么描述:
1.這是一條從內部出去的數據。
2.出去的目的(dport)埠是22。
3.允許以上數據行為。
例子2:
iptables -A OUTPUT -p tcp --sport 22 -j ACCEPT
這條OUTPUT規則可以這么描述:
1.這是一條從內部出去的數據。
2.數據包的來源埠是(sport)22,從本伺服器的22埠發出數據。
3.允許以上數據行為。
默認INPUT、OUTPUT、FORWARD都是ACCEPT的
不添加規則,則對所有埠的數據來者不拒~
iptables -P INPUT DROP #如果沒有添加埠22的accept規則,切勿運行此命令
如果運行上述命令的話,則是除了添加的規則之外的INPUT數據包都DROP掉。。。
同理還有這些命令:
iptables -P OUTPUT DROP
iptables -P FORWARD DROP
一般把INPUT設置為DROP。那麼我們需要添加一些規則針對INPUT的ACCEPT的規則:
iptables -A INPUT -p tcp --dport 22 -j ACCEPT #開放ssh埠
iptables -A INPUT -p tcp --dport 80 -j ACCEPT #開放web服務埠
iptables -A INPUT -p tcp --dport 21 -j ACCEPT #開放ftp服務埠

iptables -A INPUT -p icmp -j ACCEPT #允許icmp包通過,也就是允許ping
iptables -A INPUT -i lo -p all -j ACCEPT #允許loopback

#####如果你還做了其他的伺服器,需要開啟哪個埠,照寫就行了.
一般把OUTPUT設置為ACCEPT。那麼我們需要添加一些規則針對OUTPUT的DROP規則:
關閉一些埠
iptables -A OUTPUT -p tcp --sport 27444 -j DROP
iptables -A OUTPUT -p tcp --sport 27665 -j DROP
iptables -A OUTPUT -p tcp --sport 31337 -j DROP

⑦ linux查看防火牆規則的命令

在Linux 系統中可以使用 iptables 命令查看和配置各種防火牆規則。當然了,在配置不同功能的防火牆規則時會帶有不同的具體參數。

⑧ linux幫個忙,如何用兩種方法開啟關閉防火牆

你好!

方法1: 重啟後生效
開啟: chkconfig iptables on
關閉: chkconfig iptables off

方法2:即時生效,重啟後失效
開啟: service iptables start
關閉: service iptables stop

PS:對於Linux下的其它服務都可以用以上命令執行開啟和關閉操作。

⑨ linux中iptables防火牆怎麼設置

一,安裝並啟動防火牆
[root@linux ~]# /etc/init.d/iptables start
當我們用iptables添加規則,保存後,這些規則以文件的形勢存在磁碟上的,以CentOS為例,文件地址是/etc/sysconfig/iptables,我們可以通過命令的方式去添加,修改,刪除規則,也可以直接修改/etc/sysconfig/iptables這個文件就行了。
1.載入模塊
/sbin/modprobe ip_tables
2.查看規則
iptables -L -n -v
3.設置規則
#清除已經存在的規則
iptables -F
iptables -X
iptables -Z
#默認拒絕策略(盡量不要這樣設置,雖然這樣配置安全性高,但同時會拒絕包括lo環路在內的所#有網路介面,導致出現其他問題。建議只在外網介面上做相應的配置)
iptables -P INPUT DROP
iptables -P OUTPUT DROP
iptables -P FORWARD DROP
#ssh 規則
iptables -t filter -A INPUT -i eth0 -p tcp –dport 22 -j ACCEPT
iptables -t filter -A OUTPUT -o eth0 -p tcp –sport 22 -j ACCEPT
#本地還回及tcp握手處理
iptables -A INPUT -s 127.0.0.1 -d 127.0.0.1 -j ACCEPT
iptables -A INPUT -m state –state RELATED,ESTABLISHED -j ACCEPT
#www-dns 規則
iptables -I INPUT -p tcp –sport 53 -j ACCEPT
iptables -I INPUT -p udp –sport 53 -j ACCEPT
iptables -t filter -A INPUT -i eth0 -p tcp –dport 80 -j ACCEPT
iptables -t filter -A OUTPUT -o eth0 -p tcp –sport 80 -j ACCEPT
#ICMP 規則
iptables -A INPUT -p icmp –icmp-type echo-request-j ACCEPT
iptables -A INPUT -p icmp –icmp-type echo-reply -j ACCEPT
iptables -A OUTPUT -p icmp –icmp-type echo-request -j ACCEPT
iptables -A OUTPUT -p icmp –icmp-type echo-reply -j ACCEPT
二,添加防火牆規則
1,添加filter表
1.[root@linux ~]# iptables -A INPUT -p tcp -m tcp --dport 21 -j ACCEPT //開放21埠
出口我都是開放的iptables -P OUTPUT ACCEPT,所以出口就沒必要在去開放埠了。
2,添加nat表
1.[root@linux ~]# iptables -t nat -A POSTROUTING -s 192.168.10.0/24 -j MASQUERADE
將源地址是 192.168.10.0/24 的數據包進行地址偽裝
3,-A默認是插入到尾部的,可以-I來插入到指定位置
1.[root@linux ~]# iptables -I INPUT 3 -p tcp -m tcp --dport 20 -j ACCEPT
2.[root@linux ~]# iptables -L -n --line-number
3.Chain INPUT (policy DROP)
4.num target prot opt source destination
5.1 ACCEPT all -- 0.0.0.0/0 0.0.0.0/0
6.2 DROP icmp -- 0.0.0.0/0 0.0.0.0/0 icmp type 8
7.3 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:20 //-I指定位置插的
8.4 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:22
9.5 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:80
10.6 ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
11.7 DROP all -- 0.0.0.0/0 0.0.0.0/0 state INVALID,NEW
12.8 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:21 //-A默認插到最後
13.Chain FORWARD (policy ACCEPT)
14.num target prot opt source destination
15.Chain OUTPUT (policy ACCEPT)
16.num target prot opt source destination
三,查下iptable規則
1,查看filter表
1.[root@linux ~]# iptables -L -n --line-number |grep 21 //--line-number可以顯示規則序號,在刪除的時候比較方便
2.5 ACCEPT tcp -- 192.168.1.0/24 0.0.0.0/0 tcp dpt:21
如果不加-t的話,默認就是filter表,查看,添加,刪除都是的
2,查看nat表
1.[root@linux ~]# iptables -t nat -vnL POSTROUTING --line-number
2.Chain POSTROUTING (policy ACCEPT 38 packets, 2297 bytes)
3.num pkts bytes target prot opt in out source destination
4.1 0 0 MASQUERADE all -- * * 192.168.10.0/24 0.0.0.0/0
四,修改規則
1.[root@linux ~]# iptables -R INPUT 3 -j DROP //將規則3改成DROP
五,刪除iptables規則
1.[root@linux ~]# iptables -D INPUT 3 //刪除input的第3條規則
2.[root@linux ~]# iptables -t nat -D POSTROUTING 1 //刪除nat表中postrouting的第一條規則
3.[root@linux ~]# iptables -F INPUT //清空 filter表INPUT所有規則
4.[root@linux ~]# iptables -F //清空所有規則
5.[root@linux ~]# iptables -t nat -F POSTROUTING //清空nat表POSTROUTING所有規則
六,設置默認規則
1.[root@linux ~]# iptables -P INPUT DROP //設置filter表INPUT默認規則是 DROP
所有添加,刪除,修改後都要保存起來,/etc/init.d/iptables save.上面只是一些最基本的操作,要想靈活運用,還要一定時間的實際操作。
iptables配置常規映射及軟路由
作用:虛擬化雲平台伺服器網段192.168.1.0/24 通過一台linux伺服器(eth0:192.168.1.1、eth1:10.0.0.5)做軟路由達到訪問10.0.0.5能訪問的網路范圍,並且通過iptables的NAT映射提供服務。
NAT 映射網路埠:
效果: 10.0.0.5:2222 —-》 192.168.1.2:22
命令:iptable -t nat -A PREROUTING -D 10.0.0.5 -p tcp –dport 2222 -j DNAT –to-destination 192.168.1.2:22
service iptables save
service iptables restart
注意:1.在192.168.1.2的網路配置上需要將NAT主機的內網ip即192.168.1.1作為默認網關,如果10.0.0.5具有公網訪問許可權,dns則設置成公網對應dns
2. echo 1 》 /proc/sys/net/ip_forward 在NAT 主機上需要開啟轉發才能生效
軟路由192.168.1.0/24通過10.0.0.5訪問外網:
命令:iptables -t nat -A POSTROUTING -s 192.168.1.0/24 -j SNAT –to-source 10.0.0.5
service iptables save
service iptables restart

⑩ 如何在Linux中啟動/停止和啟用/禁用FirewallD和Iptables防火牆

在Linux系統中不同的版本系統對服務的操作是不一樣的。

在RHEL&Centos6版本及之前的版本中對服務的管理是這樣的:

例如:

[root@linuxprobe ~]#service iptables status \iptables 的狀態

[root@linuxprobe ~]#service iptables stop \iptables 停止

[root@linuxprobe ~]#service iptables restart \iptables重啟

[root@linuxprobe ~]#chkconfig iptables on \開機自啟

[root@linuxprobe ~]#chkconfig iptables off \開機關閉

在RHEL&Centos6版本及之前的版本中對服務的管理是這樣的:

例如:

[root@linuxprobe ~]#systemctl start firewalld \啟用firewalld

[root@linuxprobe ~]#systemctl stop firewalld \關閉firewalld

[root@linuxprobe ~]#systemctl enabledfirewalld \開機啟用firewalld

[root@linuxprobe ~]#systemctl disabled firewalld \開機禁用firewalld


更多Linux的服務管理注意事項建議參考《Linux就該這樣學》,加油

閱讀全文

與linux開啟iptables相關的資料

熱點內容
zigbee加密演算法 瀏覽:461
柏楊版資治通鑒pdf 瀏覽:393
事業編程序員下班時間 瀏覽:8
linux中命令大全 瀏覽:36
pic單片機學習網站 瀏覽:163
843除6的演算法 瀏覽:377
arduino編程視頻 瀏覽:744
pdf背景綠色 瀏覽:612
記事本dos命令 瀏覽:274
伺服器如何搭建多個節點 瀏覽:326
acx演算法 瀏覽:258
幽冥詭匠漫畫全集用什麼app可以看 瀏覽:1002
租用伺服器為什麼越來越慢 瀏覽:962
演算法創新就業方向 瀏覽:424
演算法最優解作者 瀏覽:870
通達信紅綠寶塔線指標源碼 瀏覽:669
app是什麼東西合法嗎 瀏覽:234
怎麼鎖app視頻教程 瀏覽:842
迅捷pdf注冊碼生成器 瀏覽:750
androidsdkosx 瀏覽:305