`
usenrong
  • 浏览: 505663 次
  • 性别: Icon_minigender_1
  • 来自: 南京
社区版块
存档分类
最新评论

CentOS_6.5配置iptables防火墙策略

 
阅读更多

[root@localhost etc]# cd /etc/sysconfig/iptables

[root@localhost etc]# /sbin/iptables -I INPUT -p tcp --dport 22 -j ACCEPT

[root@localhost etc]# /sbin/iptables -I INPUT -p tcp --dport 80 -j ACCEPT
[root@localhost etc]# /sbin/iptables -I INPUT -p tcp --dport 3306 -j ACCEPT

[root@centos etc]# /etc/rc.d/init.d/iptables save

[root@centos etc]# /etc/init.d/iptables restart

[root@centos etc]# /etc/init.d/iptables status


关于启动和关闭防火墙的命令:
1) 重启后生效
开启: chkconfig iptables on
关闭: chkconfig iptables off
2) 即时生效,重启后失效
开启: service iptables start
关闭: service iptables stop

 

###############配置filter表防火墙###############

#清除预设表filter中的所有规则链的规则
iptables -F

#清除预设表filter中使用者自定链中的规则
iptables -X

#保存iptables配置
service iptables save

#重启iptables服务
service iptables restart

#查看iptables规则
iptables -L -n

#查看iptables规则文件
cat /etc/sysconfig/iptables

#设定预设规则
iptables -P INPUT DROP
iptables -P OUTPUT ACCEPT
iptables -P FORWARD DROP

#开启22端口
iptables -A INPUT -p tcp --dport 22 -j ACCEPT
#如果OUTPUT设置成DROP需要添加 iptables -A OUTPUT -p tcp --sport 22 -j ACCEPT
#关闭22端口 iptables -D INPUT -p tcp --dport 22 -j ACCEPT

#开启常用端口
iptables -A INPUT -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -p tcp --dport 3306 -j ACCEPT
#iptables -A OUTPUT -p tcp --sport 80 -j ACCEPT
#iptables -A OUTPUT -p tcp --sport 3306 -j ACCEPT
#iptables -A INPUT -p tcp --dport 20 -j ACCEPT
#iptables -A INPUT -p tcp --dport 21 -j ACCEPT
#iptables -A INPUT -p tcp --dport 10000 -j ACCEPT
#iptables -A INPUT -p tcp --dport 25 -j ACCEPT
#iptables -A INPUT -p tcp --dport 110 -j ACCEPT
#iptables -A INPUT -p udp --dport 53 -j ACCEPT

#允许ping
iptables -A INPUT -p icmp -j ACCEPT
#如果OUTPUT设置成DROP需要添加 iptables -A OUTPUT -p icmp -j ACCEPT

#允许loopback
iptables -A INPUT -i lo -p all -j ACCEPT
#如果OUTPUT设置成DROP需要添加 iptables -A OUTPUT -o lo -p all -j ACCEPT

#屏蔽指定ip
#iptables -A INPUT -p tcp -s 192.168.10.1 -j DROP

#减少不安全的端口连接
#iptables -A OUTPUT -p tcp --sport 31337 -j DROP
#iptables -A OUTPUT -p tcp --dport 31337 -j DROP

#允许某个IP远程连接
#iptables -A INPUT -s 192.168.10.1 -p tcp --dport 22 -j ACCEPT
#允许某个网段的IP远程连接
iptables -A INPUT -s 192.168.10.0/24 -p tcp --dport 22 -j ACCEPT

#允许指定网段通过、指定网口通过SSH连接本机
#iptables -A INPUT -i eth0 -p tcp -s 192.168.10.0/24 --dport 22 -m state --state NEW,ESTABLESHED -j ACCEPT
#iptables -A OUTPUT -o eth0 -p tcp --sport 22 -m state --state ESTABLISHED -j ACCEPT
#iptables -A INPUT -i eth0 -p tcp -s 192.168.10.0/24 --dport 22 -m state --state ESTABLESHED -j ACCEPT
#iptables -A OUTPUT -o eth0 -p tcp --sport 22 -m state --state NEW,ESTABLISHED -j ACCEPT

#开启转发功能
#iptables -A FORWARD -i eth0 -o eth1 -m state --state RELATED,ESTABLISHED -j ACCEPT
#iptables -A FORWARD -i eth1 -o eh0 -j ACCEPT

#丢弃坏的TCP包
#iptables -A FORWARD -p TCP ! --syn -m state --state NEW -j DROP

#处理IP碎片数量,防止攻击,允许每秒100个
#iptables -A FORWARD -f -m limit --limit 100/s --limit-burst 100 -j ACCEPT

#设置ICMP包过滤,允许每秒1个包,限制触发条件是10个包
#iptables -A FORWARD -p icmp -m limit --limit 1/s --limit-burst 10 -j ACCEPT

#丢弃非法连接
iptables -A INPUT -m state --state INVALID -j DROP
iptables -A OUTPUT -m state --state INVALID -j DROP
iptables -A FORWARD -m state --state INVALID -j DROP

#允许所有已经建立的和相关的连接
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT



###############配置NAT表防火墙###############

#查看NAT表规则
iptables -t nat -L

#清除NAT规则
iptables -F -t nat
iptables -X -t nat
iptables -Z -t nat

#防止外网用内网IP欺骗
#iptables -t nat -A PREROUTING -i eth0 -s 10.0.0.0/8 -j DROP
#iptables -t nat -A PREROUTING -i eth0 -s 172.16.0.0/12 -j DROP
#iptables -t nat -A PREROUTING -i eth0 -s 192.168.0.0/16 -j DROP

#禁止与某个IP的所有连接
#iptables -t nat -A PREROUTING -d 192.168.10.1 -j DROP

#禁用80端口
#iptables -t nat -A PREROUTING -p tcp --dport 80 -j DROP

#禁用某个IP的80端口
#iptables -t nat -A PREROUTING -p tcp --dport 21 -d 192.168.10.1 -j DROP



###############保存iptables文件,重启服务###############

#保存iptables规则
service iptables save

#重启iptables服务
service iptables restart

分享到:
评论
1 楼 usenrong 2017-02-26  
/sbin/iptables -I INPUT -p tcp --dport 6379 -j ACCEPT

相关推荐

    防火墙白名单设置方法_iptables_centos6

    防火墙白名单设置方法_iptables_centos6 防火墙白名单设置方法_iptables_centos6 防火墙白名单设置方法_iptables_centos6

    详解centos6和centos7防火墙的关闭

    CentOS6.5查看防火墙的状态: [zh@localhost ~]$service iptable status 显示结果: [zh@localhost ~]$service iptable status Redirecting to /bin/systemctl status iptable.service iptable.service Loaded:...

    CentOS防火墙用法浅析

    本文实例讲述了CentOS防火墙用法。分享给大家供大家参考,具体如下: 关闭: /etc/init.d/iptables stop 开启: /etc/init.d/iptables start 重启: /etc/init.d/iptables restart 查看: /etc/init.d/...

    Centos 6.5 服务器优化配置备忘(一些基础优化和安全设置)

    1、centos6.5最小化安装后启动网卡 2、ifconfig查询IP进行SSH链接 3、更新系统源并且升级系统 4、系统时间更新和设定定时任 5、修改ip地址、网关、主机名、DNS 6、关闭selinux,清空iptables 7、创建普通用户并进行...

    centos 6.5下修改SSH端口及禁用root远程登录的方法

    前言 我们大家都知道 SSH 的默认端口为 22,但是基于安全...2,只在 CentOS 6.5 下验证。 修改端口 vi /etc/ssh/sshd_config Port 10089 #端口号 PermitRootLogin no # 禁止root ssh 为新端口开通防火墙规则 iptables

    apache源码安装教程及相关配置(linux-centos)

    在linux(centos 6.5)上安装apache,使用的纯源码安装方式。包括,apr的安装、apr-util的安装、pcre的安装、httpd的安装、httpd.conf的配置、防火墙的配置(iptables)、www的默认路径配置、shell启停脚本的编写。

    CentOS 6.5编译安装Nginx 1.10.2+MySQL 5.5.52+PHP5.5.38

    vi /etc/sysconfig/iptables #编辑防火墙配置文件 # Firewall configuration written by system-config-firewall # Manual customization of this file is not recommended. *filter :INPUT ACCEPT [0:0] :FORWARD ...

    linux服务器搭建

    本文使用CentOS 6.5 minimal快速搭建HTTP服务器和仅供授权用户登陆的FTP服务器。意在使用授权FTP用户通过登陆指定的服务器文件夹来上传、...同时又保持SeLinux和iptables防火墙的工作状态,使其得以安全有效的运行。

    sybase iq 15 64位 window 和linux 安装教程java 链接sybaseiq 分享

    2.linux centos 6.5 64 位6G内存 3.1安装包获取 linux:链接:https://pan.baidu.com/s/1gf7tJyV 密码:***** 下载可见 window:链接:https://pan.baidu.com/s/1bppkYg3 密码:***** 下载可见 客户端:链接:...

Global site tag (gtag.js) - Google Analytics