天天看點

Linux上iptables防火牆的基本應用教程

1、安裝iptables防火牆 

如果沒有安裝iptables需要先安裝,CentOS執行: 

yum install iptables 

Debian/Ubuntu執行: 

apt-get install iptables 

2、清除已有iptables規則 

iptables -F 

iptables -X 

iptables -Z 

3、開放指定的端口 

#允許本地回環接口(即運作本機通路本機) 

iptables -A INPUT -s 127.0.0.1 -d 127.0.0.1 -j ACCEPT 

# 允許已建立的或相關連的通行 

iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT 

#允許所有本機向外的通路 

iptables -A OUTPUT -j ACCEPT 

# 允許通路22端口 

iptables -A INPUT -p tcp --dport 22 -j ACCEPT 

#允許通路80端口 

iptables -A INPUT -p tcp --dport 80 -j ACCEPT 

#允許FTP服務的21和20端口 

iptables -A INPUT -p tcp --dport 21 -j ACCEPT 

iptables -A INPUT -p tcp --dport 20 -j ACCEPT 

#如果有其他端口的話,規則也類似,稍微修改上述語句就行 

#禁止其他未允許的規則通路 

iptables -A INPUT -j REJECT (注意:如果22端口未加入允許規則,SSH連結會直接斷開。) 

iptables -A FORWARD -j REJECT 

4、屏蔽IP 

#如果隻是想屏蔽IP的話“3、開放指定的端口”可以直接跳過。 

#屏蔽單個IP的指令是 

iptables -I INPUT -s 123.45.6.7 -j DROP 

#封整個段即從123.0.0.1到123.255.255.254的指令 

iptables -I INPUT -s 123.0.0.0/8 -j DROP 

#封IP段即從123.45.0.1到123.45.255.254的指令 

iptables -I INPUT -s 124.45.0.0/16 -j DROP 

#封IP段即從123.45.6.1到123.45.6.254的指令是 

iptables -I INPUT -s 123.45.6.0/24 -j DROP 

4、檢視已添加的iptables規則 

iptables -L -n

v:顯示詳細資訊,包括每條規則的比對包數量和比對位元組數 

x:在 v 的基礎上,禁止自動機關換算(K、M)  

n:隻顯示IP位址和端口号,不将ip解析為域名

5、删除已添加的iptables規則 

将所有iptables以序号标記顯示,執行: 

iptables -L -n --line-numbers 

比如要删除INPUT裡序号為8的規則,執行: 

iptables -D INPUT 8 

6、iptables的開機啟動及規則儲存 

CentOS上可能會存在安裝好iptables後,iptables并不開機自啟動,可以執行一下: 

chkconfig --level 345 iptables on 

将其加入開機啟動。 

CentOS上可以執行:service iptables save儲存規則。 

另外更需要注意的是Debian/Ubuntu上iptables是不會儲存規則的。 

需要按如下步驟進行,讓網卡關閉是儲存iptables規則,啟動時加載iptables規則: 

建立/etc/network/if-post-down.d/iptables 檔案,添加如下内容: 

#!/bin/bash 

iptables-save > /etc/iptables.rules 

執行:chmod  x /etc/network/if-post-down.d/iptables 添加執行權限。 

建立/etc/network/if-pre-up.d/iptables 檔案,添加如下内容: 

iptables-restore < /etc/iptables.rules 

執行:chmod  x /etc/network/if-pre-up.d/iptables 添加執行權限。 

關于更多的iptables的使用方法可以執行:iptables --help或網上搜尋一下iptables參數的說明。

本文轉自 15816815732 51CTO部落格,原文連結:http://blog.51cto.com/68686789/1704674

繼續閱讀