CentOS6下防火牆(iptables)的配置方法詳解

CentOS6系統是基於linux中的,它的防火牆其實就是iptables了。linux

下面我來介紹在CentOS防火牆iptables的配置教程,但願此教程對各位朋友會有所幫助。web

iptables是與Linux內核集成的IP信息包過濾系統,其自帶防火牆功能,咱們在配置完服務器的角色功能後,須要修改iptables的配置。服務器

配置CentOS和Ubuntu等Linux服務器時須要對服務器的iptables進行配置,如下是iptables常見的幾種配置方法。ssh

1.查看當前全部的iptables配置tcp

代碼以下複製代碼ide

iptables -L -nthis

2.添加容許INPUT訪問規則,如下時常見服務的端口設置,若是須要拒絕訪問,則將ACCEPT改成DROP便可rest

代碼以下複製代碼教程

#SSHip

iptables -A INPUT -p tcp --dport 22 -j ACCEPT

#HTTP

iptables -A INPUT -p tcp --dport 80 -j ACCEPT

iptables -A INPUT -p tcp --dport 8080 -j ACCEPT

#HTTPS

iptables -A INPUT -p tcp --dport 443 -j ACCEPT

#POP3

iptables -A INPUT -p tcp --dport 110 -j ACCEPT

#SMTP

iptables -A INPUT -p tcp --dport 25 -j ACCEPT

#FTP

iptables -A INPUT -p tcp --dport 21 -j ACCEPT

iptables -A INPUT -p tcp --dport 20 -j ACCEPT

#DNS

iptables -A INPUT -p tcp --dport 53 -j ACCEPT

3.添加使用IP限制INPUT訪問規則,這裏拿SSH爲例,192.168.0.100爲容許的IP

代碼以下複製代碼

#DELETE

iptables -D INPUT -p tcp --dport 22 -j ACCEPT

#ADD

iptables -A INPUT -s 192.168.0.100 -p tcp --dport 22 -j ACCEPT

4.保存iptables的設置,修改完規則後記得保存

代碼以下複製代碼

/etc/rc.d/init.d/iptables save

5.重啓iptables

代碼以下複製代碼

service iptables restart

6.開啓/關閉 開機啓動

代碼以下複製代碼

chkconfig iptables on

chkconfig iptables off

7 .打開iptables的配置文件:

代碼以下複製代碼

vi /etc/sysconfig/iptables

經過/etc/init.d/iptables status命令查詢是否有打開80端口,若是沒有可經過兩種方式處理:

8.修改vi /etc/sysconfig/iptables命令添加使防火牆開放80端口

代碼以下複製代碼

-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 80 -j ACCEPT

9.關閉/開啓/重啓防火牆

代碼以下複製代碼

/etc/init.d/iptables stop

#start 開啓

#restart 重啓

10.永久性關閉防火牆

代碼以下複製代碼

chkconfig --level 35 iptables off

/etc/init.d/iptables stop

iptables -P INPUT DROP

11.打開主動模式21端口

代碼以下複製代碼

iptables -A INPUT -p tcp --dport 21 -j ACCEPT

12.打開被動模式49152~65534之間的端口

代碼以下複製代碼

iptables -A INPUT -p tcp --dport 49152:65534 -j ACCEPT

iptables -A INPUT -i lo -j ACCEPT

iptables -A INPUT -m state --state ESTABLISHED -j ACCEPT

注意:

必定要給本身留好後路,留VNC一個管理端口和SSh的管理端口

須要注意的是,你必須根據本身服務器的狀況來修改這個文件。

所有修改完以後重啓iptables:

代碼以下複製代碼

service iptables restart

你能夠驗證一下是否規則都已經生效:

代碼以下複製代碼

iptables -L

經過文章的介紹,咱們清楚的知道了CentOS下配置iptables防火牆的過程

在虛擬機搭建web後,主機訪問不了,具體狀況以下:

1。本機能ping通虛擬機

2。虛擬機也能ping通本機

3。虛擬機能訪問本身的web

4。本機沒法訪問虛擬己的web

這時應該要想到是防火牆的緣由。關於防火牆的設置網上不少例子,也有點複雜,在這裏我就不介紹了。這裏只解決如何讓主機可以經過ip訪問虛擬機的web。

代碼以下複製代碼

[root@CentOS ~]# vi /etc/sysconfig/iptables

Firewall configuration written by system-config-firewall

Manual customization of this file is not recommended.

*filter

:INPUT ACCEPT [0:0]

:FORWARD ACCEPT [0:0]

:OUTPUT ACCEPT [0:0]

-A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

-A INPUT -p icmp -j ACCEPT

-A INPUT -i lo -j ACCEPT

-A INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j ACCEPT

-A INPUT -m state --state NEW -m tcp -p tcp --dport 80 -j ACCEPT

-A INPUT -j REJECT --reject-with icmp-host-prohibited

-A FORWARD -j REJECT --reject-with icmp-host-prohibited

COMMIT

注意上面紅色的一行。80端口是默認的web端口。22爲ssh的端口(可經過ssh鏈接虛擬機了)。

重啓防火牆讓剛纔的修改生效。

代碼以下複製代碼

[root@CentOS ~]# /etc/init.d/iptables restart

這時,你再在主機上經過ip訪問虛擬機的web,應該就能夠了。

相關文章
相關標籤/搜索