linux防火牆使用以及配置

yy418408247發表於2022-09-10
Centos 7 firewall :
1、firewalld的基本使用(systemctl是CentOS7的服務管理工具中主要的工具,它融合之前service和chkconfig的功能於一體。)
啟動:systemctl start firewalld
關閉:systemctl stop firewalld
檢視狀態:systemctl status firewalld 
開機禁用:systemctl disable firewalld
開機啟用:systemctl enable firewalld

 

啟動一個服務:systemctl start firewalld.service
關閉一個服務:systemctl stop firewalld.service
重啟一個服務:systemctl restart firewalld.service
顯示一個服務的狀態:systemctl status firewalld.service
在開機時啟用一個服務:systemctl enable firewalld.service
在開機時禁用一個服務:systemctl disable firewalld.service
檢視服務是否開機啟動:systemctl is-enabled firewalld.service
檢視已啟動的服務列表:systemctl list-unit-files|grep enabled
檢視啟動失敗的服務列表:systemctl --failed
2.配置firewalld-cmd
檢視版本: firewall-cmd --version
檢視幫助: firewall-cmd --help
顯示狀態: firewall-cmd --state
檢視所有開啟的埠: firewall-cmd --zone=public --list-ports
更新防火牆規則: firewall-cmd --reload
檢視區域資訊:  firewall-cmd --get-active-zones
檢視指定介面所屬區域: firewall-cmd --get-zone-of-interface=eth0
拒絕所有包:firewall-cmd --panic-on
取消拒絕狀態: firewall-cmd --panic-off
檢視是否拒絕: firewall-cmd --query-panic

 

新增80埠,舉例操作說明
新增
firewall-cmd --zone=public --add-port=80/tcp --permanent    (--permanent永久生效,沒有此引數重啟後失效)
重新載入
firewall-cmd --reload
檢視
firewall-cmd --zone= public --query-port=80/tcp
刪除
firewall-cmd --zone= public --remove-port=80/tcp --permanent

 

調整預設策略(預設拒絕所有訪問,改成允許所有訪問):
firewall-cmd --permanent --zone=public --set-target=ACCEPT
firewall-cmd --reload
對某個IP開放多個埠:
firewall-cmd --permanent --add-rich-rule="rule family="ipv4" source address="10.159.60.29" port protocol="tcp" port="1:65535" accept"
firewall-cmd --reload

 

Centos 6 iptables:
1、iptables的基本使用
啟動: service iptables start
關閉: service iptables stop
檢視狀態: service iptables status
開機禁用  : chkconfig iptables off
開機啟用  : chkconfig iptables on
2、開放指定的埠
-A和-I引數分別為新增到規則末尾和規則最前面。
#允許本地迴環介面(即執行本機訪問本機) iptables -A INPUT -i lo -j ACCEPT # 允許已建立的或相關連的通行 iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT #允許所有本機向外的訪問
iptables -P INPUT ACCEPT iptables -A OUTPUT -j ACCEPT # 允許訪問22埠 iptables -A INPUT -p tcp --dport 22 -j ACCEPT
iptables -A INPUT -p tcp -s 10.159.1.0/24 --dport 22 -j ACCEPT  
注:-s後可以跟IP段或指定IP地址 #允許訪問80埠 iptables -A INPUT -p tcp --dport 80 -j ACCEPT #允許FTP服務的21和20埠 iptables -A INPUT -p tcp --dport 21 -j ACCEPT iptables -A INPUT -p tcp --dport 20 -j ACCEPT #如果有其他埠的話,規則也類似,稍微修改上述語句就行 #允許ping iptables -A INPUT -p icmp -m icmp --icmp-type 8 -j ACCEPT #禁止其他未允許的規則訪問 iptables -A INPUT -j REJECT  #(注意:如果22埠未加入允許規則,SSH連結會直接斷開。) iptables -A FORWARD -j REJECT
3、遮蔽IP
#如果只是想遮蔽IP的話 “3、開放指定的埠” 可以直接跳過。 #遮蔽單個IP的命令是 iptables -I INPUT -s 123.45.6.7 -j DROP #封整個段即從123.0.0.1到123.255.255.254的命令 iptables -I INPUT -s 123.0.0.0/8 -j DROP #封IP段即從123.45.0.1到123.45.255.254的命令 iptables -I INPUT -s 124.45.0.0/16 -j DROP #封IP段即從123.45.6.1到123.45.6.254的命令是 iptables -I INPUT -s 123.45.6.0/24 -j DROP
4、檢視已新增的iptables的規則
iptables -L -n
N:只顯示IP地址和埠號,不將IP解析為域名
刪除已新增的iptables的規則
將所有iptables以序號標記顯示,執行:
iptables -L -n --line-numbers
比如要刪除INPUT裡序號為8的規則,執行:
iptables -D INPUT 8
5、也可以直接編輯配置檔案,新增iptables防火牆規則:
iptables的配置檔案為/ etc / sysconfig / iptables
編輯配置檔案:
vi /etc/sysconfig/iptables
檔案中的配置規則與透過的iptables命令配置,語法相似:
如,透過iptables的命令配置,允許訪問80埠:
iptables -A INPUT -p tcp --dport 80 -j ACCEPT
那麼,在檔案中配置,只需要去掉句首的iptables,新增如下內容:
-A INPUT -p tcp --dport 80 -j ACCEPT
儲存退出。

 

有兩種方式新增規則
iptables -A 和iptables -I
iptables -A 新增的規則是新增在最後面。如針對INPUT鏈增加一條規則,接收從eth0口進入且源地址為192.168.0.0/16網段發往本機的資料。
[root@localhost ~]# iptables -A INPUT -i eth0 -s 192.168.0.0/16 -j ACCEPT
iptables -I 新增的規則預設新增至第一條。
如果要指定插入規則的位置,則使用iptables -I 時指定位置序號即可。

 

刪除規則
如果刪除指定則,使用iptables -D命令,命令後可接序號。效果請對比上圖。
或iptables -D 接詳細定義;
如果想把所有規則都清除掉,可使用iptables -F。

 

備份iptabes rules
使用iptables-save命令,如:
[root@localhost ~]# iptables-save > /etc/sysconfig/iptables.save
恢復iptables rules
使用iptables命令,如:
[root@localhost ~]# iptables-restore < /etc/sysconfig/iptables.save

 

iptables 配置儲存
以上做的配置修改,在裝置重啟後,配置將丟失。可使用service iptables save進行儲存。
[root@localhost ~]# service iptables save

 

重啟iptables的服務使其生效:
service iptables save   新增規則後儲存重啟生效。
service iptables restart
後記
關於更多的iptables的使用方法可以執行:

iptables --help


源文地址: https://www.cnblogs.com/shawhe/p/9485746.html


遊戲是我的全部圖景,我將演繹所有的遊戲角色,我是每個活著角色的傳奇。   --清


來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/29494175/viewspace-2914264/,如需轉載,請註明出處,否則將追究法律責任。

相關文章