遠程登陸mysql的iptables防火牆配置

CentOS7默認的防火牆不是iptables,而是firewalld    linux

#中止firewalld服務vim

systemctl stop firewalld安全

#禁用firewalld服務tcp

systemctl mask firewalld工具

開啓spa

systemctl unmask firewalld.net

關於firewalld的一些命令rest

啓動excel

 [root@excelib.com ~]# systemctl start firewalld blog

中止

 [root@excelib.com ~]# systemctl stop firewalld 

重啓

 [root@excelib.com ~]# systemctl restart firewalld 

查詢狀態

 [root@excelib.com ~]$ systemctl status firewalld 

另外,對於firewalld來講還可使用自身的firewall-cmd工具來查詢運行狀態

 [root@excelib.com ~]$ firewall-cmd --state 

CentOS7 安裝iptables防火牆和配置

一)、關閉,禁用系統默認的firewall防火牆
# 中止firewall
systemctl stop firewalld.service

# 禁止firewall開機自啓
systemctl disable firewalld.service

二)、安裝iptables防火牆
1)、先檢查是否安裝了iptables
service iptables status

2)、安裝iptables
yum install -y iptables

3)、升級iptables
yum update iptables

4)、安裝iptables-services
yum install iptables-services

檢查是否安裝成功
systemctl status iptables

啓動防火牆命令:systemctl start iptables.service
5)、編輯防火牆文件
vim /etc/sysconfig/iptables

# 添加80和3306端口,推薦使用vim快捷鍵yy(複製當前行),p(粘貼)
-A INPUT -p tcp -m state --state NEW -m tcp --dport 80 -j ACCEPT
-A INPUT -p tcp -m state --state NEW -m tcp --dport 3306 -j ACCEPT

6)、重啓防火牆使配置文件生效
systemctl restart iptables.service

7)、設置iptables防火牆爲開機自啓
systemctl enable iptables.service

 

關閉SELINUX

命令:vi /etc/selinux/config

保存

命令:ESC :wq

 

2、命令
2.一、系統命令
systemctl start iptables #啓動

systemctl status iptables #查看運行狀態

systemctl restart iptables.service #重啓

systemctl stop iptables.service #中止

systemctl enable iptables.service #設置開機啓動

systemctl disable iptables.service #禁止開機啓動

2.二、經常使用命令
iptables -h #查詢幫助

iptables -L -n #列出(filter表)全部規則

iptables -L -n --line-number #列出(filter表)全部規則,帶編號

iptables -L -n -t nat #列出(nat表)全部規則

iptables -F #清除(filter表)中全部規則

iptables -F -t nat #清除(nat表)中全部規則

service iptables save #保存配置(保存配置後必須重啓iptables)

systemctl restart iptables.service #重啓

3、語法
3.一、filter表解析
    filter表是iptables默認使用的表,負責對流入、流出本機的數據包進行過濾,該表中定義了3個鏈,分別是:INPUT、OUTPUT、FORWARD

INPUT:過濾進入主機的數據包

OUTPUT:處理從本機出去的數據包

FORWARD:負責轉發流經本機但不進入本機的數據包,起到轉發做用

3.二、iptables經常使用語法
-A:追加到規則的最後一條

-D:刪除記錄

-I:添加到規則的第一條

-p:(proto)規定通訊協議,常見的協議有:tcp、udp、icmp、all

-j:(jump)指定要跳轉的目標,常見的目標有:ACCEPT(接收數據包)、DROP(丟棄數據包)、REJECT(重定向)三種,可是通常不適用重定向,會帶來安全隱患

4、常見案例
4.一、IP過濾
4.1.一、禁止192.168.1.3 IP地址的全部類型數據接入
iptables -A INPUT ! -s 192.168.1.3 -j DROP

4.二、開放端口
4.2.一、開放端口
iptables -A INPUT -p tcp --dport 80 -j ACCEPT #開放80端口

4.2.二、開放端口範圍
iptables -I INPUT -p tcp --dport 22:80 -j ACCEPT #開發22-80範圍的端口

4.2.三、不容許80端口流出
iptables -I OUTPUT -p tcp --dport 80 -j DROP

 

———————————————— 版權聲明:本文爲CSDN博主「???^_^12138」的原創文章,遵循 CC 4.0 BY-SA 版權協議,轉載請附上原文出處連接及本聲明。 原文連接:https://blog.csdn.net/qzc70919700/article/details/79784566

相關文章
相關標籤/搜索