linux防火牆使用以及配置 html
啓動一個服務:systemctl start firewalld.service
關閉一個服務:systemctl stop firewalld.service
重啓一個服務:systemctl restart firewalld.service
顯示一個服務的狀態:systemctl status firewalld.service
在開機時啓用一個服務:systemctl enable firewalld.service
在開機時禁用一個服務:systemctl disable firewalld.service
查看服務是否開機啓動:systemctl is-enabled firewalld.service
查看已啓動的服務列表:systemctl list-unit-files|grep enabled
查看啓動失敗的服務列表:systemctl --failedlinux
-A和-I參數分別爲添加到規則末尾和規則最前面。centos
#容許本地迴環接口(即運行本機訪問本機) iptables -A INPUT -i lo -j ACCEPT # 容許已創建的或相關連的通行 iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT #容許全部本機向外的訪問
iptables -P INPUT ACCEPT iptables -A OUTPUT -j ACCEPT # 容許訪問22端口 iptables -A INPUT -p tcp --dport 22 -j ACCEPT
iptables -A INPUT -p tcp -s 10.159.1.0/24 --dport 22 -j ACCEPT
注:-s後能夠跟IP段或指定IP地址 #容許訪問80端口 iptables -A INPUT -p tcp --dport 80 -j ACCEPT #容許FTP服務的21和20端口 iptables -A INPUT -p tcp --dport 21 -j ACCEPT iptables -A INPUT -p tcp --dport 20 -j ACCEPT #若是有其餘端口的話,規則也相似,稍微修改上述語句就行 #容許ping iptables -A INPUT -p icmp -m icmp --icmp-type 8 -j ACCEPT #禁止其餘未容許的規則訪問 iptables -A INPUT -j REJECT #(注意:若是22端口未加入容許規則,SSH連接會直接斷開。) iptables -A FORWARD -j REJECT
#若是隻是想屏蔽IP的話 「三、開放指定的端口」 能夠直接跳過。 #屏蔽單個IP的命令是 iptables -I INPUT -s 123.45.6.7 -j DROP #封整個段即從123.0.0.1到123.255.255.254的命令 iptables -I INPUT -s 123.0.0.0/8 -j DROP #封IP段即從123.45.0.1到123.45.255.254的命令 iptables -I INPUT -s 124.45.0.0/16 -j DROP #封IP段即從123.45.6.1到123.45.6.254的命令是 iptables -I INPUT -s 123.45.6.0/24 -j DROP
iptables -L -n
tcp
N:只顯示IP地址和端口號,不將IP解析爲域名工具
將全部iptables以序號標記顯示,執行:spa
iptables -L -n --line-numbers
rest
好比要刪除INPUT裏序號爲8的規則,執行:code
iptables -D INPUT 8
htm
iptables的配置文件爲/ etc / sysconfig / iptablesblog
編輯配置文件:
vi /etc/sysconfig/iptables
文件中的配置規則與經過的iptables命令配置,語法類似:
如,經過iptables的命令配置,容許訪問80端口:
iptables -A INPUT -p tcp --dport 80 -j ACCEPT
那麼,在文件中配置,只須要去掉句首的iptables,添加以下內容:
-A INPUT -p tcp --dport 80 -j ACCEPT
保存退出。
有兩種方式添加規則
iptables -A 和iptables -I
iptables -A 添加的規則是添加在最後面。如針對INPUT鏈增長一條規則,接收從eth0口進入且源地址爲192.168.0.0/16網段發往本機的數據。
[root@localhost ~]# iptables -A INPUT -i eth0 -s 192.168.0.0/16 -j ACCEPT
iptables -I 添加的規則默認添加至第一條。
若是要指定插入規則的位置,則使用iptables -I 時指定位置序號便可。
刪除規則
若是刪除指定則,使用iptables -D命令,命令後可接序號。效果請對比上圖。
或iptables -D 接詳細定義;
若是想把全部規則都清除掉,可以使用iptables -F。
備份iptabes rules
使用iptables-save命令,如:
[root@localhost ~]# iptables-save > /etc/sysconfig/iptables.save
恢復iptables rules
使用iptables命令,如:
[root@localhost ~]# iptables-restore < /etc/sysconfig/iptables.save
iptables 配置保存
以上作的配置修改,在設備重啓後,配置將丟失。可以使用service iptables save進行保存。
[root@localhost ~]# service iptables save
重啓iptables的服務使其生效:
service iptables save 添加規則後保存重啓生效。
service iptables restart
轉載於:https://www.cnblogs.com/shawhe/p/9485746.html