章工运维 章工运维
首页
  • linux
  • windows
  • 中间件
  • 监控
  • 网络
  • 存储
  • 安全
  • 防火墙
  • 数据库
  • 系统
  • docker
  • 运维工具
  • other
  • elk
  • K8S
  • ansible
  • Jenkins
  • GitLabCI_CD
  • 随笔
  • 面试
  • 工具
  • 收藏夹
  • Shell
  • python
  • golang
友链
  • 索引

    • 分类
    • 标签
    • 归档
    • 首页 (opens new window)
    • 关于我 (opens new window)
    • 图床 (opens new window)
    • 评论 (opens new window)
    • 导航栏 (opens new window)
周刊
GitHub (opens new window)

章工运维

业精于勤,荒于嬉
首页
  • linux
  • windows
  • 中间件
  • 监控
  • 网络
  • 存储
  • 安全
  • 防火墙
  • 数据库
  • 系统
  • docker
  • 运维工具
  • other
  • elk
  • K8S
  • ansible
  • Jenkins
  • GitLabCI_CD
  • 随笔
  • 面试
  • 工具
  • 收藏夹
  • Shell
  • python
  • golang
友链
  • 索引

    • 分类
    • 标签
    • 归档
    • 首页 (opens new window)
    • 关于我 (opens new window)
    • 图床 (opens new window)
    • 评论 (opens new window)
    • 导航栏 (opens new window)
周刊
GitHub (opens new window)
  • linux

  • windows

  • 中间件

  • 网络

  • 安全

  • 存储

  • 防火墙

    • centos7下配置firewalld实现nat转发软路由
    • centos7安装iptables防火墙
      • CentOS7默认的防火墙不是iptables,而是firewalle
        • 安装 iptable iptable-service
        • 禁用/停止自带的firewalld服务
        • Linux下iptables屏蔽IP和端口号
  • 数据库

  • 系统

  • docker

  • other

  • 监控

  • 运维
  • 防火墙
章工运维
2023-08-20
目录

centos7安装iptables防火墙

# CentOS7默认的防火墙不是iptables,而是firewalle

# 安装 iptable iptable-service

service iptables status # 先检查是否安装了iptables

yum install -``y iptables # 安装iptables

yum update iptables # 升级iptables

yum install -``y iptables``-``services # 安装iptables-services (CentOS 7)

# 禁用/停止自带的firewalld服务

systemctl stop firewalld.service # 停止firewall

systemctl disable firewalld.service # 禁止firewall开机启动

firewall``-``cmd -``-``state # 查看默认防火墙状态(关闭后显示not running,开启后显示running)

# firewall-cmd --state

not running

#禁用firewalld服务

systemctl mask firewalld

设置现有规则

iptables -L -n              #查看iptables现有规则 iptables -P INPUT ACCEPT        #先允许所有,不然有可能会清除后断开连接,无法再连接 iptables -F             #清空所有默认规则 iptables -X             #清空所有自定义规则 iptables -Z             #所有计数器归0   #允许来自于lo接口的数据包(本地访问) iptables -A INPUT -i lo -j ACCEPT iptables -A INPUT -p tcp --dport 22 -j ACCEPT       # 开放22端口 iptables -A INPUT -p tcp --dport 21 -j ACCEPT       # 开放21端口(FTP) iptables -A INPUT -p tcp --dport 80 -j ACCEPT       # 开放80端口(HTTP) iptables -A INPUT -p tcp --dport 443 -j ACCEPT      # 开放443端口(HTTPS) iptables -A INPUT -p icmp --icmp-type 8 -j ACCEPT   # 允许ping #允许接受本机请求之后的返回数据 RELATED,是为FTP设置的 iptables -A INPUT -m state --state  RELATED,ESTABLISHED -j ACCEPT   iptables -P INPUT DROP          # 其他入站一律丢弃 iptables -P OUTPUT ACCEPT       # 所有出站一律绿灯 iptables -P FORWARD DROP        # 所有转发一律丢弃

其他规则设定

iptables -``A INPUT -``p tcp -``s 45.96``.``174.68 -``j ACCEPT # 如果要添加内网ip信任(接受其所有TCP请求)

iptables -``P INPUT DROP # 过滤所有非以上规则的请求

iptables -``I INPUT -``s *``*``*``.``*``*``*``.``*``*``*``.``*``*``* -``j DROP # 要封停一个IP,使用下面这条命令

iptables -``D INPUT -``s *``*``*``.``*``*``*``.``*``*``*``.``*``*``* -``j DROP # 要解封一个IP,使用下面这条命令

保存规则设定

#保存上述规则

service iptables save

开启iptables服务

#注册iptables服务

#相当于以前的chkconfig iptables on

systemctl enable iptables.service

#开启服务

systemctl start iptables.service

#查看状态

systemctl status iptables.service

解决vsftpd在iptables开启后,无法使用被动模式的问题

1.首先在 vim /etc/sysconfig/iptables-config

修改或者添加以下内容

#添加以下内容,注意顺序不能调换

IPTABLES_MODULES=``"ip_conntrack_ftp"

IPTABLES_MODULES=``"ip_nat_ftp"

2.重新设置iptables设置

iptables -A INPUT -m state --state **RELATED,**ESTABLISHED -j ACCEPT

以下为完整设置脚本

#!/bin/sh

iptables -P INPUT ACCEPT

iptables -F

iptables -X

iptables -Z

iptables -A INPUT -i lo -j ACCEPT

iptables -A INPUT -p tcp --dport 22 -j ACCEPT

iptables -A INPUT -p tcp --dport 21 -j ACCEPT

iptables -A INPUT -p tcp --dport 80 -j ACCEPT

iptables -A INPUT -p tcp --dport 443 -j ACCEPT

iptables -A INPUT -p icmp --icmp-``type 8 -j ACCEPT

iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT

iptables -P INPUT DROP

iptables -P OUTPUT ACCEPT

iptables -P FORWARD DROP

service iptables save

systemctl restart iptables.service

# Linux下iptables屏蔽IP和端口号

封单个IP的命令:iptables -I INPUT -s 124.115.0.199 -j DROP

封IP段的命令:iptables -I INPUT -s 124.115.0.0/16 -j DROP

封整个段的命令:iptables -I INPUT -s 194.42.0.0/8 -j DROP

封几个段的命令:iptables -I INPUT -s 61.37.80.0/24 -j DROP

只封80端口:iptables -I INPUT -p tcp –dport 80 -s 124.115.0.0/24 -j DROP

解封全部:iptables -F

清空:iptables -D INPUT 数字

列出 INPUT链 所有的规则:iptables -L INPUT --line-numbers

删除某条规则,其中5代表序号(序号可用上面的命令查看):iptables -D INPUT 5

开放指定的端口:iptables -A INPUT -p tcp --dport 80 -j ACCEPT

禁止指定的端口:iptables -A INPUT -p tcp --dport 80 -j DROP

拒绝所有的端口:iptables -A INPUT -j DROP

以上都是针对INPUT链的操作,即是外面来访问本机的方向,配置完之后 需要保存,否则iptables 重启之后以上设置就失效

service iptables save

iptables 对应的配置文件  /etc/sysconfig/iptables

注意:iptables的规则匹配顺序上从上到下的,也就是说如果上下两条规则有冲突时,将会以上面的规则为准。


原文链接: CentOS7安装iptables防火墙 (opens new window)

微信 支付宝
上次更新: 2023/08/21, 07:41:35

← centos7下配置firewalld实现nat转发软路由 数据库安装→

最近更新
01
shell脚本模块集合
05-13
02
生活小技巧(认知版)
04-29
03
生活小技巧(防骗版)
04-29
更多文章>
Theme by Vdoing | Copyright © 2019-2025 | 点击查看十年之约 | 鄂ICP备2024072800号
  • 跟随系统
  • 浅色模式
  • 深色模式
  • 阅读模式