redhat linux/CentOS 6/7 如何關閉防火牆?
CentOS 6/7 如何關閉防火牆?關閉防火牆iptables的具體命令如下:
臨時性的完全關閉防火牆,可以不重啟機器(但是重啟伺服器後iptables防火牆服務會自動隨系統啟動):
123 | #/etc/init.d/iptables status ## 檢視防火牆狀態 #/etc/init.d/iptable stop ## 本次關閉防火牆 #/etc/init.d/iptable restart ## 重啟防火牆 |
永久性關閉防火牆(關閉後,iptables服務不會再隨機器自動啟動):
方案1
1 | #chkconfig --level 35 iptables off ## |
方案2
開啟:
1 | chkconfig iptables on |
關閉:
1 | chkconfig iptables off |
對於Linux下的其它服務都可以用以上命令執行開啟和關閉操作。
redhat linux/CentOS防火牆開啟TCP埠的命令舉例如下:
123 | #/sbin/iptables -I INPUT -p tcp --dport 80 -j ACCEPT #/sbin/iptables -I INPUT -p tcp --dport 22 -j ACCEPT #/etc/rc.d/init.d/iptables save |
redhat linux/CentOS防火牆iptables介紹
iptables是基於核心
filter負責過濾資料包,包括的規則鏈有,input,output和forward;
nat則涉及到網路地址轉換,包括的規則鏈有,prerouting,postrouting和output;
mangle表則主要應用在修改資料包內容上,用來做流量整形的,預設的規則鏈有:INPUT,OUTPUT,NAT,POSTROUTING,PREROUTING;
input匹配目的IP是本機的資料包,forward匹配流經本機的資料包,prerouting用來修改目的地址用來做DNAT,postrouting用來修改源地址用來做SNAT。
CentOS防火牆iptables關閉之後的作用?
CentOS防火牆iptables關閉之後系統將會容易受到攻擊,一些系統預設開啟的埠如果不一一關閉,將會容易受到黑客攻擊,因此建議預設開啟iptables防火牆,並且在防火牆中配置僅僅開啟需要使用的埠。
CentOS 防火牆不關行不行?
但是在特定的情況下,如果我們某些應用程式使用了一些埠被防火牆封了,那麼這時候有兩種選擇:要麼關閉防火牆,要麼將某些應用程式需要的埠在防火牆的規則中進行配置。因此,CentOS 防火牆完全可以不用關閉!
CentOS 防火牆iptables的一些基本操作及舉例
iptables -L 列出iptables規則
iptables -F 清除iptables內建規則
iptables -X 清除iptables自定義規則
清除原有規則
iptables -F 清除預設表filter中的所有規則鏈的規則
iptables -X 清除預設表filter中使用者自定鏈中的規則
新增規則.
如果開啟了web伺服器,OUTPUT設定成DROP的話,
1 | iptables -A OUTPUT -p tcp --sport 80 -j ACCEPT ,其他同理. |
如果做了WEB伺服器,開啟80埠.
1 | iptables -A INPUT -p tcp --dport 80 -j ACCEPT |
如果做了郵件伺服器,開啟25,110埠.
12 | iptables -A INPUT -p tcp --dport 110 -j ACCEPT iptables -A INPUT -p tcp --dport 25 -j ACCEPT |
如果做了FTP伺服器,開啟21埠
12 | iptables -A INPUT -p tcp --dport 21 -j ACCEPT iptables -A INPUT -p tcp --dport 20 -j ACCEPT |
如果做了DNS伺服器,開啟53埠
1 | iptables -A INPUT -p tcp --dport 53 -j ACCEPT |
目的地址轉換,對映內部地址
12 | iptables -t nat -A PREROUTING -i ppp0 -p tcp --dprot 81 -j DNAT --to 192.168.0.2:80 iptables -t nat -A PREROUTING -i ppp0 -p tcp --dprot 81 -j DNAT --to 192.168.0.1-192.168.0.10 |
源地址轉換,隱藏內部地址
12 | iptables -t nat -A POSTROUTING -s 192.168.0.0 /24 -j SNAT --to 1.1.1.1 iptables -t nat -A POSTROUTING -s 192.168.0.0 /24 -j SNAT --to 1.1.1.1-1.1.1.10 |
地址偽裝,動態ip的NAT
1 | iptables -t nat -A POSTROUTING -s 192.168.0.0 /24 -j MASQUERADE |
多埠匹配,用以一次匹配多個埠
1 | iptables -A INPUT -p tcp -m muliport --dport s 21,22,25,80,110 -j ACCEPT |