linux防火牆使用以及配置

 linux防火牆使用以及配置 html

Centos 7 firewall :

一、firewalld的基本使用

啓動: systemctl start firewalld
關閉: systemctl stop firewalld
查看狀態: systemctl status firewalld 
開機禁用  : systemctl disable firewalld
開機啓用  : systemctl enable firewalld
 
 

2.systemctl是CentOS7的服務管理工具中主要的工具,它融合以前service和chkconfig的功能於一體。

啓動一個服務:systemctl start firewalld.service
關閉一個服務:systemctl stop firewalld.service
重啓一個服務:systemctl restart firewalld.service
顯示一個服務的狀態:systemctl status firewalld.service
在開機時啓用一個服務:systemctl enable firewalld.service
在開機時禁用一個服務:systemctl disable firewalld.service
查看服務是否開機啓動:systemctl is-enabled firewalld.service
查看已啓動的服務列表:systemctl list-unit-files|grep enabled
查看啓動失敗的服務列表:systemctl --failedlinux

3.配置firewalld-cmd

查看版本: firewall-cmd --version
查看幫助: firewall-cmd --help
顯示狀態: firewall-cmd --state
查看全部打開的端口: firewall-cmd --zone=public --list-ports
更新防火牆規則: firewall-cmd --reload
查看區域信息:  firewall-cmd --get-active-zones
查看指定接口所屬區域: firewall-cmd --get-zone-of-interface=eth0
拒絕全部包:firewall-cmd --panic-on
取消拒絕狀態: firewall-cmd --panic-off
查看是否拒絕: firewall-cmd --query-panic
 
那怎麼開啓一個端口呢
添加
firewall-cmd  --zone=public --add-port=80/tcp --permanent    (--permanent永久生效,沒有此參數重啓後失效)
從新載入
firewall-cmd --reload
查看
firewall-cmd --zone= public --query-port=80/tcp
刪除
firewall-cmd  --zone= public --remove-port=80/tcp --permanent
 
調整默認策略(默認拒絕全部訪問,改爲容許全部訪問):
firewall-cmd --permanent --zone=public --set-target=ACCEPT
firewall-cmd --reload
對某個IP開放多個端口:
firewall-cmd --permanent --add-rich-rule="rule family="ipv4" source address="10.159.60.29" port protocol="tcp" port="1:65535" accept"
firewall-cmd --reload
 

Centos 6 iptables:

一、iptables的基本使用

啓動: service iptables start
關閉: service iptables stop
查看狀態: service iptables status
開機禁用  : chkconfig iptables off
開機啓用  : chkconfig iptables on

二、開放指定的端口

-A和-I參數分別爲添加到規則末尾和規則最前面。centos

#容許本地迴環接口(即運行本機訪問本機) iptables -A INPUT -i lo -j ACCEPT # 容許已創建的或相關連的通行 iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT #容許全部本機向外的訪問
iptables -P INPUT ACCEPT iptables -A OUTPUT -j ACCEPT # 容許訪問22端口 iptables -A INPUT -p tcp --dport 22 -j ACCEPT
iptables -A INPUT -p tcp -s 10.159.1.0/24 --dport 22 -j ACCEPT
注:-s後能夠跟IP段或指定IP地址 #容許訪問80端口 iptables -A INPUT -p tcp --dport 80 -j ACCEPT #容許FTP服務的21和20端口 iptables -A INPUT -p tcp --dport 21 -j ACCEPT iptables -A INPUT -p tcp --dport 20 -j ACCEPT #若是有其餘端口的話,規則也相似,稍微修改上述語句就行 #容許ping iptables -A INPUT -p icmp -m icmp --icmp-type 8 -j ACCEPT #禁止其餘未容許的規則訪問 iptables -A INPUT -j REJECT #(注意:若是22端口未加入容許規則,SSH連接會直接斷開。) iptables -A FORWARD -j REJECT

三、屏蔽IP

#若是隻是想屏蔽IP的話 「三、開放指定的端口」 能夠直接跳過。 #屏蔽單個IP的命令是 iptables -I INPUT -s 123.45.6.7 -j DROP #封整個段即從123.0.0.1到123.255.255.254的命令 iptables -I INPUT -s 123.0.0.0/8 -j DROP #封IP段即從123.45.0.1到123.45.255.254的命令 iptables -I INPUT -s 124.45.0.0/16 -j DROP #封IP段即從123.45.6.1到123.45.6.254的命令是 iptables -I INPUT -s 123.45.6.0/24 -j DROP 

四、查看已添加的iptables的規則

iptables -L -ntcp

N:只顯示IP地址和端口號,不將IP解析爲域名工具

刪除已添加的iptables的規則

將全部iptables以序號標記顯示,執行:spa

iptables -L -n --line-numbersrest

好比要刪除INPUT裏序號爲8的規則,執行:code

iptables -D INPUT 8htm

五、也能夠直接編輯配置文件,添加iptables防火牆規則:

iptables的配置文件爲/ etc / sysconfig / iptablesblog

編輯配置文件:

vi /etc/sysconfig/iptables

文件中的配置規則與經過的iptables命令配置,語法類似:

如,經過iptables的命令配置,容許訪問80端口:

iptables -A INPUT -p tcp --dport 80 -j ACCEPT

那麼,在文件中配置,只須要去掉句首的iptables,添加以下內容:

-A INPUT -p tcp --dport 80 -j ACCEPT

保存退出。

 

有兩種方式添加規則

iptables -A 和iptables -I

iptables -A 添加的規則是添加在最後面。如針對INPUT鏈增長一條規則,接收從eth0口進入且源地址爲192.168.0.0/16網段發往本機的數據。

[root@localhost ~]# iptables -A INPUT -i eth0 -s 192.168.0.0/16 -j ACCEPT

iptables -I 添加的規則默認添加至第一條。

若是要指定插入規則的位置,則使用iptables -I 時指定位置序號便可。

 

刪除規則

若是刪除指定則,使用iptables -D命令,命令後可接序號。效果請對比上圖。

或iptables -D 接詳細定義;

若是想把全部規則都清除掉,可以使用iptables -F。

 

備份iptabes rules

使用iptables-save命令,如:

[root@localhost ~]# iptables-save > /etc/sysconfig/iptables.save

恢復iptables rules

使用iptables命令,如:

[root@localhost ~]# iptables-restore < /etc/sysconfig/iptables.save

 

iptables 配置保存

以上作的配置修改,在設備重啓後,配置將丟失。可以使用service iptables save進行保存。

[root@localhost ~]# service iptables save

 

重啓iptables的服務使其生效:

service iptables save   添加規則後保存重啓生效。

service iptables restart

 

轉載於:https://www.cnblogs.com/shawhe/p/9485746.html

相關文章
相關標籤/搜索