linux 查看並對外開放端口(防火牆攔截處理)

查看端口是否可訪問:telnet ip 端口號 (如本機的35465:telnet localhost 35465)html

開放的端口位於/etc/sysconfig/iptables中linux

查看時經過 more /etc/sysconfig/iptables 命令查看web

或者經過 iptables -nL服務器

若是想開放端口(如:8889)網絡

(1)經過vi /etc/sysconfig/iptables 進入編輯增添一條-A INPUT -p tcp -m tcp --dport 8889 -j ACCEPT 便可tcp

(2)執行 /etc/init.d/iptables restart 命令將iptables服務重啓學習

#(3)保存 /etc/rc.d/init.d/iptables save優化

 

注:如若不想修改iptables表,能夠直接輸入下面命令:網站

# iptables -I INPUT -p tcp --dport 8889 -j ACCEPTspa

 附:參考自:http://www.cnblogs.com/alimac/p/5848372.html

若/etc/sysconfig/iptables不存在,

緣由:在新安裝的linux系統中,防火牆默認是被禁掉的,通常也沒有配置過任何防火牆的策略,全部不存在/etc/sysconfig/iptables文件。

解決:

  1. 在控制檯使用iptables命令隨便寫一條防火牆規則,如:iptables -P OUTPUT ACCEPT
  2. 使用service iptables save進行保存,默認就保存到了/etc/sysconfig目錄下的iptables文件中
 
 
 
 
 
1、概要
一、防火牆分類
      ①包過濾防火牆(pack filtering)在網絡層對數據包進行選擇過濾,採用訪問控制列表(Access control table-ACL)檢查數據流的源地址,目的地址,源和目的端口,IP等信息。
      ②代理服務器型防火牆
二、iptables基礎
      ①規則(rules):網絡管理員預約義的條件
      ②鏈(chains): 是數據包傳播的路徑
      ③表(tables):內置3個表filter表,nat表,mangle表分別用於實現包過濾網絡地址轉換和包重構的功能
      ④filter表是系統默認的,INPUT表(進入的包),FORWORD(轉發的包),OUTPUT(處理本地生成的包),filter表只能對包進行授受和丟棄的操做。
      ⑤nat表(網絡地址轉換),PREROUTING(修改即將到來的數據包),OUTPUT(修改在路由以前本地生成的數據包),POSTROUTING(修改即將出去的數據包)
      ⑥mangle表,PREROUTING,OUTPUT,FORWORD,POSTROUTING,INPUT
三、其它
   iptables是按照順序讀取規則
   防火牆規則的配置建議
    Ⅰ 規則力求簡單
    Ⅱ 規則的順序很重要
    Ⅲ 儘可能優化規則
    Ⅳ 作好筆記
2、配置
一、iptables命令格式
     iptables [-t 表] -命令 匹配 操做 (大小寫敏感)
   動做選項
     ACCEPT          接收數據包
     DROP             丟棄數據包
     REDIRECT      將數據包從新轉向到本機或另外一臺主機的某一個端口,一般功能實現透明代理或對外開放內網的某些服務
     SNAT             源地址轉換
     DNAT             目的地址轉換
     MASQUERADE       IP假裝
     LOG               日誌功能
二、定義規則
   ①先拒絕全部的數據包,而後再容許須要的數據包
      iptalbes -P INPUT DROP
      iptables -P FORWARD DROP
      iptables -P OUTPUT ACCEPT
   ②查看nat表全部鏈的規則列表
      iptables -t nat -L
   ③增長,插入,刪除和替換規則
     iptables [-t 表名] <-A|I|D|R> 鏈名 [規則編號] [-i|o 網卡名稱] [-p 協議類型] [-s 源ip|源子網] [--sport 源端口號] [-d 目的IP|目標子網] [--dport 目標端口號] [-j 動做]
    參數:-A 增長
               -I 插入
               -D 刪除
               -R 替換

3、例子
①iptables -t filter -A INPUT -s 192.168.1.5 -i eth0 -j DROP
禁止IP爲192.168.1.5的主機從eth0訪問本機②iptables -t filter -I INPUT 2 -s 192.168.5.0/24 -p tcp --dport 80 -j DROP
禁止子網192.168.5.0訪問web服務③iptables -t filter -I INPUT 2 -s 192.168.7.9 -p tcp --dport ftp -j DROP
禁止IP爲192.168.7.9訪問FTP服務
④iptables -t filter -L INPUT
查看filter表中INPUT鏈的規則
⑤iptables -t nat -F
刪除nat表中的全部規則
⑥iptables -I FORWARD -d wwww.playboy.com -j DROP
禁止訪問 www.playboy.com網站 ⑦iptables -I FORWARD -s 192.168.5.23 -j DROP 禁止192.168.5.23上網
相關文章
相關標籤/搜索