Linux下IPTABLES防火牆的設定
安裝linux後(防火牆是開啟狀態),需要檢查防火牆埠
1.iptables防火牆啟動和停止
啟動iptables防火牆時命令列輸入 #service iptables start
[[email protected] ~]# service iptables start 應用 iptables 防火牆規則: [確定] 載入額外 iptables 模組:ip_conntrack_netbios_ns [確定]
要停止iptables命令列輸入 #service iptables stop
[[email protected] ~]# service iptables stop 清除防火牆規則: [確定] 把 chains 設定為 ACCEPT 策略:filter [確定] 正在解除安裝 Iiptables 模組: [確定]
2.檢視iptables的狀態
命令列輸入 #service iptables status
[[email protected] ~]# service iptables status 表格:filter Chain INPUT (policy ACCEPT) num target prot opt source destination 1 RH-Firewall-1-INPUT all -- 0.0.0.0/0 0.0.0.0/0 Chain FORWARD (policy ACCEPT) num target prot opt source destination 1 RH-Firewall-1-INPUT all -- 0.0.0.0/0 0.0.0.0/0 Chain OUTPUT (policy ACCEPT) num target prot opt source destination Chain RH-Firewall-1-INPUT (2 references) num target prot opt source destination 1 ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 2 ACCEPT icmp -- 0.0.0.0/0 0.0.0.0/0 icmp type 255 3 ACCEPT esp -- 0.0.0.0/0 0.0.0.0/0 4 ACCEPT ah -- 0.0.0.0/0 0.0.0.0/0 5 ACCEPT udp -- 0.0.0.0/0 224.0.0.251 udp dpt:5353 6 ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:631 7 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:631 8 ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED 9 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 state NEW tcp dpt:22 10 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 state NEW tcp dpt:23 11 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 state NEW tcp dpt:80 12 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 state NEW tcp dpt:110 13 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 state NEW tcp dpt:443 14 REJECT all -- 0.0.0.0/0 0.0.0.0/0 reject-with icmp-host-prohibited
*上面的輸出顯示了防火牆處於開啟狀態,並打開了22,23,80,110, 443埠
3.檢視iptables規則集
要檢視系統中現有的iptables規則集,可以執行以下命令:
iptables --list
4.清除原有防火牆規則.
不管你在安裝linux時是否啟動了防火牆,如果你想配置屬於自己的防火牆,那就清除現在filter的所有規則.
[[email protected] ~]# iptables -F 清除預設表filter中的所有規則鏈的規則 [[email protected] ~]# iptables -X 清除預設表filter中使用者自定鏈中的規則
檢視本機關於IPTABLES的設定情況
iptables -L -n
現在和安裝linux時沒有啟動防火牆一樣了.這些防火牆配置重起就會失去作用,當需要儲存時使用如下命令
/etc/rc.d/init.d/iptables save
這樣就可以寫到/etc/sysconfig/iptables檔案裡了.寫入後記得把防火牆重起一下,才能起作用.
service iptables restart
4.開機後自啟動防火牆的設定
命令列輸入 #ntsysv
[[email protected] ~]# ntsysv
在gui中選上iptables後。確認
5.簡單配置防火牆規則
[[email protected] ~]# setup
選擇 防火牆配置–》定製–》在“其他埠”中輸入要開放的埠, 例:1723
相關推薦
Linux下IPTABLES防火牆的設定
安裝linux後(防火牆是開啟狀態),需要檢查防火牆埠 1.iptables防火牆啟動和停止 啟動iptables防火牆時命令列輸入 #service iptables start [[email protected] ~]# service iptab
Linux環境下iptables防火牆基本用法演示
一、簡單新增 兩臺裝置,防火牆關閉,防火牆規則很乾淨,網路通暢。 當啟用防火牆後,iptables -vnL顯示出所有規則,但我們不使用預設規則,清空規則,自己定義 1、iptable -t filter -A INPUT -s 192.168.239.70 -j DROP(末尾新增),設定
Linux下檢視防火牆狀態報錯Unit iptables.service could not be found
原文連結:https://blog.csdn.net/sshuidajiao/article/details/82594504 linux下檢視防火牆狀態 [[email protected] src]# service iptables status Redirect
linux下 iptables配置防火牆
netfilter的工作原理 我們以系統預設的表為“filter”為例進行講解。該表中包含了INPUT、 FORWARD和OUTPUT 3個鏈。每一條鏈中可以有一條或數條規則,每一條規則都是這樣定義的“如果資料包頭符合這樣的條件,就這樣處理這個資料包”。當一個數據包到達一個鏈時,系統就會
Linux系統下iptables(防火牆)的有關操作命令
1、檢視當前iptables(防火牆)規則 可使用"iptables –L –n"檢視當前iptables規則 例如: 2、新增指定埠到防火牆中
iptables linux下的防火牆
iptables: 檢視防火牆資訊: sudo iptables -L -v 設定防火牆(客戶端 --> 伺服器):【輸入】sudo iptables -A INPUT -s ipaddress(客戶端的ip) -p tcp --dport 61616 -j ACCE
linux下iptables命令的應用與詳解
iptables 一、iptables的規則表和鏈。 表(tables)提供特定的功能,iptables內置了4個表,即filter表、nat表、mangle表和raw表,分別用於實現包過濾,網絡地址轉換、包重構(修改)和數據跟蹤處理。 鏈(chains)是數據包傳播的路徑,每一條鏈其實就是眾多規則中的
linux下 export只能設定臨時變量
變量 還需 報錯 設定 linu mina pytho rmi 系統環境 今天在調用ABBYY的時候,需要傳遞APPID和APPPASSWD給系統環境才能夠執行相應的python調用代碼。 設置之後,因為寫代碼自己關掉了terminal,後面直接運行報錯,訪問權限不存在。以
Linux下iptables 禁止端口和開放端口
怎麽 進行 window 清除 swe dns 53 技術 clas pasv 1、關閉所有的 INPUT FORWARD OUTPUT 只對某些端口開放。下面是命令實現: iptables -P INPUT DROP iptables -P FORWARD DROP i
linux下jdk安裝設定
1. 解壓tar tar -xzvf 包名.tar.gz 2、配置jdk環境變數 vi /etc/profile export JAVA_HOME=/home/jdk1.8.0_121 export PATH=$PATH:$JAVA_HOME/
Linux下為命令設定別名的方法
我們都知道,在管理和維護Linux系統的過程中,將會使用到大量命令,有一些很長的命令或用法經常被用到,重複而頻繁的輸入某個很長命令或用法是不可取的。這時可以使用 別名 功能將這個過程簡單化。Linu
Linux下mongodb已設定server自啟動,如何啟動資料庫客戶端
在設定自啟動情況下: I CONTROL [main] Automatically disabling TLS 1.0, to force-enable TLS 1.0 specify --sslDisabledProt 報錯,說是自啟動佔用埠
Linux之Iptables防火牆相關概念和基本操作
iptables概念 一、 iptables的前身叫ipfirewall(核心1.x時代),這是一個作者從freeBSD上移植過來的,能夠工作在核心當中的,對資料包進行檢測的一款簡易訪問控制工具。但是ipfirewall工作功能極其有限(它需要將所有的規則都放進核心當中,這樣規則才能
linux下IPTABLES配置詳解 linux下IPTABLES配置詳解
linux下IPTABLES配置詳解 如果你的IPTABLES基礎知識還不瞭解,建議先去看看. 開始配置 我們來配置一個filter表的防火牆. (1)檢視本機關於IPTABLES的設定情況 [[email protected]
linux下將檔案設定為swap
在網上弄了一臺VPS,結果安裝完系統發現沒有swap。因為記憶體比較小,沒有swap有時候容易卡死,於是打算設定一個檔案充當swap。以前幹過這事,不過因為一般裝系統時候會設,所以這功能基本用不到,漸漸也就忘了。今天又查了一下,記錄在此備忘。 先建立一個固定大小的檔案 sudo dd if
Linux下iptables 禁止埠和開放埠
iptables 禁止埠和開放埠(轉載) 1、關閉所有的 INPUT FORWARD OUTPUT 只對某些埠開放。 下面是命令實現: iptables -P INPUT DROP iptables -P FORWARD DROP iptables -P OUTPUT D
linux下passwd命令設定修改使用者密碼
1、passwd 簡單說明; 我們已經學會如何新增使用者了,所以我們還要學習設定或修改使用者的密碼;passwd命令的用法也很多,我們只選如下的幾個引數加以說明;想了解更多,請參考man passwd或passwd --help ; passwd [OPTION...] passwd 作為普通使用者和超級許可
linux下rto的設定及rto測試
rto修改命令 sudo ip route change 172.16.100.0/24 dev eth0 rto_min 5 (單位預設ms) rto測試 1、編寫socket網路程式測試,客戶端一直向服務端傳送資料(測試客戶端的rto),在客戶
linux下利用curses設定終端顏色顯示例項
/*************************************************************** *gcc curses.c -o curses -lcurses *[email protected]@20140113 *http:
linux下IPTABLES配置詳解(轉)
如果你的IPTABLES基礎知識還不瞭解,建議先去看看. 開始配置 我們來配置一個filter表的防火牆. (1)檢視本機關於IPTABLES的設定情況 [[email protected] ~]# iptables -L -nChain INPUT (policy ACCEPT)targe