CentOS7默認的防火牆不是iptables,而是firewalld linux
#中止firewalld服務vim
systemctl stop firewalld安全
#禁用firewalld服務tcp
systemctl mask firewalld工具
開啓spa
systemctl unmask firewalld.net
關於firewalld的一些命令rest
啓動excel
[root@excelib.com ~]# systemctl start firewalld blog
中止
[root@excelib.com ~]# systemctl stop firewalld
重啓
[root@excelib.com ~]# systemctl restart firewalld
查詢狀態
[root@excelib.com ~]$ systemctl status firewalld
另外,對於firewalld來講還可使用自身的firewall-cmd工具來查詢運行狀態
[root@excelib.com ~]$ firewall-cmd --state
一)、關閉,禁用系統默認的firewall防火牆
# 中止firewall
systemctl stop firewalld.service
# 禁止firewall開機自啓
systemctl disable firewalld.service
二)、安裝iptables防火牆
1)、先檢查是否安裝了iptables
service iptables status
2)、安裝iptables
yum install -y iptables
3)、升級iptables
yum update iptables
4)、安裝iptables-services
yum install iptables-services
檢查是否安裝成功
systemctl status iptables
啓動防火牆命令:systemctl start iptables.service
5)、編輯防火牆文件
vim /etc/sysconfig/iptables
# 添加80和3306端口,推薦使用vim快捷鍵yy(複製當前行),p(粘貼)
-A INPUT -p tcp -m state --state NEW -m tcp --dport 80 -j ACCEPT
-A INPUT -p tcp -m state --state NEW -m tcp --dport 3306 -j ACCEPT
6)、重啓防火牆使配置文件生效
systemctl restart iptables.service
7)、設置iptables防火牆爲開機自啓
systemctl enable iptables.service
關閉SELINUX
命令:vi /etc/selinux/config
保存
命令:ESC :wq
2、命令
2.一、系統命令
systemctl start iptables #啓動
systemctl status iptables #查看運行狀態
systemctl restart iptables.service #重啓
systemctl stop iptables.service #中止
systemctl enable iptables.service #設置開機啓動
systemctl disable iptables.service #禁止開機啓動
2.二、經常使用命令
iptables -h #查詢幫助
iptables -L -n #列出(filter表)全部規則
iptables -L -n --line-number #列出(filter表)全部規則,帶編號
iptables -L -n -t nat #列出(nat表)全部規則
iptables -F #清除(filter表)中全部規則
iptables -F -t nat #清除(nat表)中全部規則
service iptables save #保存配置(保存配置後必須重啓iptables)
systemctl restart iptables.service #重啓
3、語法
3.一、filter表解析
filter表是iptables默認使用的表,負責對流入、流出本機的數據包進行過濾,該表中定義了3個鏈,分別是:INPUT、OUTPUT、FORWARD
INPUT:過濾進入主機的數據包
OUTPUT:處理從本機出去的數據包
FORWARD:負責轉發流經本機但不進入本機的數據包,起到轉發做用
3.二、iptables經常使用語法
-A:追加到規則的最後一條
-D:刪除記錄
-I:添加到規則的第一條
-p:(proto)規定通訊協議,常見的協議有:tcp、udp、icmp、all
-j:(jump)指定要跳轉的目標,常見的目標有:ACCEPT(接收數據包)、DROP(丟棄數據包)、REJECT(重定向)三種,可是通常不適用重定向,會帶來安全隱患
4、常見案例
4.一、IP過濾
4.1.一、禁止192.168.1.3 IP地址的全部類型數據接入
iptables -A INPUT ! -s 192.168.1.3 -j DROP
4.二、開放端口
4.2.一、開放端口
iptables -A INPUT -p tcp --dport 80 -j ACCEPT #開放80端口
4.2.二、開放端口範圍
iptables -I INPUT -p tcp --dport 22:80 -j ACCEPT #開發22-80範圍的端口
4.2.三、不容許80端口流出
iptables -I OUTPUT -p tcp --dport 80 -j DROP
———————————————— 版權聲明:本文爲CSDN博主「???^_^12138」的原創文章,遵循 CC 4.0 BY-SA 版權協議,轉載請附上原文出處連接及本聲明。 原文連接:https://blog.csdn.net/qzc70919700/article/details/79784566