以前使用的是CentOS6.5,而且學藝不精,用啥查啥,用完就忘。而且網上大部分資料是基於CentOS7以前的版本。html
在CentOS7中,默認的防火牆不是iptables,而是firewalld。並且須要install/update/install service以後才能使用。tcp
禁用/中止自帶的firewalld服務:ide
#先檢查是否安裝了iptables service iptables status #安裝iptables yum install -y iptables #升級iptables yum update iptables #安裝iptables-services yum install iptables-services
#中止firewalld服務 systemctl stop firewalld #禁用firewalld服務 systemctl mask firewalld
#查看iptables現有規則 iptables -L -n #先容許全部,否則有可能會杯具 iptables -P INPUT ACCEPT #清空全部默認規則 iptables -F #清空全部自定義規則 iptables -X #全部計數器歸0 iptables -Z #容許來自於lo接口的數據包(本地訪問) iptables -A INPUT -i lo -j ACCEPT #開放22端口 iptables -A INPUT -p tcp --dport 22 -j ACCEPT #開放21端口(FTP) iptables -A INPUT -p tcp --dport 21 -j ACCEPT #開放80端口(HTTP) iptables -A INPUT -p tcp --dport 80 -j ACCEPT #開放443端口(HTTPS) iptables -A INPUT -p tcp --dport 443 -j ACCEPT #容許ping iptables -A INPUT -p icmp --icmp-type 8 -j ACCEPT #容許接受本機請求以後的返回數據 RELATED,是爲FTP設置的 iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT #其餘入站一概丟棄 iptables -P INPUT DROP #全部出站一概綠燈 iptables -P OUTPUT ACCEPT #全部轉發一概丟棄 iptables -P FORWARD DROP
#若是要添加內網ip信任(接受其全部TCP請求) iptables -A INPUT -p tcp -s 45.96.174.68 -j ACCEPT #過濾全部非以上規則的請求 iptables -P INPUT DROP #要封停一個IP,使用下面這條命令: iptables -I INPUT -s ***.***.***.*** -j DROP #要解封一個IP,使用下面這條命令: iptables -D INPUT -s ***.***.***.*** -j DROP
#保存上述規則 service iptables save
#註冊iptables服務 #至關於之前的chkconfig iptables on systemctl enable iptables.service #開啓服務 systemctl start iptables.service #查看狀態 systemctl status iptables.service
解決vsftpd在iptables開啓後,沒法使用被動模式的問題spa
1.首先在/etc/sysconfig/iptables-config中修改或者添加如下內容3d
#添加如下內容,注意順序不能調換 IPTABLES_MODULES="ip_conntrack_ftp" IPTABLES_MODULES="ip_nat_ftp"
2.從新設置iptables設置rest
iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
完整設置腳本:code
#!/bin/sh iptables -P INPUT ACCEPT iptables -F iptables -X iptables -Z iptables -A INPUT -i lo -j ACCEPT iptables -A INPUT -p tcp --dport 22 -j ACCEPT iptables -A INPUT -p tcp --dport 21 -j ACCEPT iptables -A INPUT -p tcp --dport 80 -j ACCEPT iptables -A INPUT -p tcp --dport 443 -j ACCEPT iptables -A INPUT -p icmp --icmp-type 8 -j ACCEPT iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT iptables -P INPUT DROP iptables -P OUTPUT ACCEPT iptables -P FORWARD DROP service iptables save systemctl restart iptables.service
轉載自:http://www.cnblogs.com/kreo/p/4368811.htmlhtm