防火牆iptables 設置

在服務器上架了一個tomcat,指定好端口號,我就開始訪問,未果! 
公司對服務器(RedHat)端口限制,可謂是滴水不漏! 
用iptables 查看防火牆設置: 
Shell代碼  
iptables -nL  


我須要一個8880端口,看來是不能訪問了! 
直接修改配置文件: 
Shell代碼  
vi /etc/sysconfig/iptables  

 
照貓畫虎,增長紅框中的內容! 

這樣作還不保險,詭異情況下這個端口仍是會被屏蔽! 
強制保存: 
Shell代碼  
service iptables save  

 

而後,重啓服務: 
Shell代碼  
service iptables restart    

 
再看看防火牆設置: 
Shell代碼  
iptables -nL  



OK,如今就能夠經過ip+端口在局域網內訪問了! 

來點實際的,限制外網非80端口的一切訪問 
使用命令 
Shell代碼  
#接受80端口的tcp訪問,且指定網卡爲eth1  
iptables -A INPUT -p tcp -m tcp --dport 80 -i eth1 -j ACCEPT  
#拒絕非內網地址的一切訪問,指定網卡爲eth1  
iptables -A INPUT -s ! 10.0.0.0/255.0.0.0 -i eth1 -j DROP  

使用iptables-save強制生效,但我不管如何使用該命令,重啓ipatbles服務後,都是根據配置文件走的。 

來個直接的,編輯iptables 
Shell代碼  
vim /etc/sysconfig/iptables  

追加如下內容: 
Shell代碼  
#接受80端口的tcp訪問,且指定網卡爲eth1  
-A INPUT -p tcp -m tcp --dport 80 -i eth1 -j ACCEPT  
#拒絕非內網地址的一切訪問,指定網卡爲eth1  
-A INPUT -s ! 10.0.0.0/255.0.0.0 -i eth1 -j DROP  


重啓iptables: 
Shell代碼  
service iptables restart  

查看iptables狀態: 
Shell代碼  
iptables -nL  

引用
Chain INPUT (policy ACCEPT) 
target     prot opt source               destination         
ACCEPT     all  --  127.0.0.1            0.0.0.0/0           
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:80           
DROP       all  -- !10.0.0.0/8           0.0.0.0/0


必定要注意順序,必定是先作ACCEPT的配置,最後作DROP的配置!!! 
不然,配置錯誤了,連SSH都沒得用! 

最後,最關鍵的一步,使得iptable配置隨系統啓動: 
Shell代碼  
service iptables save  

引用
# service iptables save 
將當前規則保存到 /etc/sysconfig/iptables:                 [肯定]



聽說
Shell代碼  
chkconfig iptables on  
也能夠達到自動啓動做用,即啓動iptables就會自動讀取配置文件(/etc/sysconfig/iptables) 。 
引用

Iptables的命令選項 
       iptables [-t tables] command option parameter target 
       -A    在鏈尾添加一條規則 
       -C    將規則添加到用戶定義鏈以前對其進行檢查 
       -D   從鏈中刪除一條規則 
       -E    重命名用戶定義的鏈,不改變鏈自己 
       -F    清空鏈,刪除鏈上的全部規則 
       -I     在鏈中插入一條規則 
       -L    列出某個鏈上的規則,如iptables –L INPUT 列出INPUT鏈的規則 
       -N   建立一個新鏈 
       -P    定義某個鏈的默認策略 
       -R    替換鏈上的某條規則 
       -X   刪除某個用戶相關的鏈 
       -Z    將全部表的全部 
查看圖片附件
相關文章
相關標籤/搜索