CentOS7默认的防火墙不是iptables,而是firewalle
安装 iptable iptable-service
service iptables status # 先检查是否安装了iptables
yum install -y iptables # 安装iptables
yum update iptables # 升级iptables
yum install -y iptables-services # 安装iptables-services (CentOS 7)
禁用/停止自带的firewalld服务
systemctl stop firewalld.service # 停止firewall
systemctl disable firewalld.service # 禁止firewall开机启动
firewall-cmd --state # 查看默认防火墙状态(关闭后显示not running,开启后显示running)
# firewall-cmd --state
not running
#禁用firewalld服务
systemctl mask firewalld
设置现有规则
iptables -L -n #查看iptables现有规则
iptables -P INPUT ACCEPT #先允许所有,不然有可能会清除后断开连接,无法再连接
iptables -F #清空所有默认规则
iptables -X #清空所有自定义规则
iptables -Z #所有计数器归0
#允许来自于lo接口的数据包(本地访问)
iptables -A INPUT -i lo -j ACCEPT
iptables -A INPUT -p tcp --dport 22 -j ACCEPT # 开放22端口
iptables -A INPUT -p tcp --dport 21 -j ACCEPT # 开放21端口(FTP)
iptables -A INPUT -p tcp --dport 80 -j ACCEPT # 开放80端口(HTTP)
iptables -A INPUT -p tcp --dport 443 -j ACCEPT # 开放443端口(HTTPS)
iptables -A INPUT -p icmp --icmp-type 8 -j ACCEPT # 允许ping
#允许接受本机请求之后的返回数据 RELATED,是为FTP设置的
iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
iptables -P INPUT DROP # 其他入站一律丢弃
iptables -P OUTPUT ACCEPT # 所有出站一律绿灯
iptables -P FORWARD DROP # 所有转发一律丢弃
其他规则设定
iptables -A INPUT -p tcp -s 45.96.174.68 -j ACCEPT # 如果要添加内网ip信任(接受其所有TCP请求)
iptables -P INPUT DROP # 过滤所有非以上规则的请求
iptables -I INPUT -s ***.***.***.*** -j DROP # 要封停一个IP,使用下面这条命令
iptables -D INPUT -s ***.***.***.*** -j DROP # 要解封一个IP,使用下面这条命令
保存规则设定
#保存上述规则
service iptables save
开启iptables服务
#注册iptables服务
#相当于以前的chkconfig iptables on
systemctl enable iptables.service
#开启服务
systemctl start iptables.service
#查看状态
systemctl status iptables.service
解决vsftpd在iptables开启后,无法使用被动模式的问题
1.首先在 vim /etc/sysconfig/iptables-config
修改或者添加以下内容
#添加以下内容,注意顺序不能调换
IPTABLES_MODULES="ip_conntrack_ftp"
IPTABLES_MODULES="ip_nat_ftp"
2.重新设置iptables设置
iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
以下为完整设置脚本
#!/bin/sh
iptables -P INPUT ACCEPT
iptables -F
iptables -X
iptables -Z
iptables -A INPUT -i lo -j ACCEPT
iptables -A INPUT -p tcp --dport 22 -j ACCEPT
iptables -A INPUT -p tcp --dport 21 -j ACCEPT
iptables -A INPUT -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -p tcp --dport 443 -j ACCEPT
iptables -A INPUT -p icmp --icmp-type 8 -j ACCEPT
iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
iptables -P INPUT DROP
iptables -P OUTPUT ACCEPT
iptables -P FORWARD DROP
service iptables save
systemctl restart iptables.service
Linux下iptables屏蔽IP和端口号
封单个IP的命令:iptables -I INPUT -s 124.115.0.199 -j DROP
封IP段的命令:iptables -I INPUT -s 124.115.0.0/16 -j DROP
封整个段的命令:iptables -I INPUT -s 194.42.0.0/8 -j DROP
封几个段的命令:iptables -I INPUT -s 61.37.80.0/24 -j DROP
只封80端口:iptables -I INPUT -p tcp –dport 80 -s 124.115.0.0/24 -j DROP
解封全部:iptables -F
清空:iptables -D INPUT 数字
列出 INPUT链 所有的规则:iptables -L INPUT --line-numbers
删除某条规则,其中5代表序号(序号可用上面的命令查看):iptables -D INPUT 5
开放指定的端口:iptables -A INPUT -p tcp --dport 80 -j ACCEPT
禁止指定的端口:iptables -A INPUT -p tcp --dport 80 -j DROP
拒绝所有的端口:iptables -A INPUT -j DROP
以上都是针对INPUT链的操作,即是外面来访问本机的方向,配置完之后 需要保存,否则iptables 重启之后以上设置就失效
service iptables save
iptables 对应的配置文件 /etc/sysconfig/iptables
注意:iptables的规则匹配顺序上从上到下的,也就是说如果上下两条规则有冲突时,将会以上面的规则为准。
文章评论