1. 程式人生 > >Centos7防火牆關閉和啟用iptables操作

Centos7防火牆關閉和啟用iptables操作

https://yq.aliyun.com/ziliao/33590
前序 還是docker惹得最近做的系統都是上的centos7的系統帶來的一系列的新環境的適應

補記下:在使用oracle vmbox虛擬centos7的時候 選用橋接網路的時候一定要記得插網線,無線不好使(浪費了一上午的時間的教訓)
可以做到內外網互通等,否則只能部分的網段想通 且 無法獲取外網
具體ip指令 為 ip add
關於靜態ip設定見 centos6.4靜態ip設置於eth1的問題 依舊好用

回到防火牆問題:(起因裝好後直接ssh訪問被拒絕)

CentOS7這個版本的防火牆預設使用的是firewall,與之前的版本使用iptables不一樣,按如下方便配置防火牆:

1.關閉防火牆:sudo systemctl stop firewalld.service

2. 關閉開機啟動:sudo systemctl disable firewalld.service

3.安裝iptables防火牆

執行以下命令安裝iptables防火牆:sudo yum install iptables-services

4.配置iptables防火牆,開啟指定埠(具體跟以前版本一樣,網上介紹很多,這裡不多介紹了)

5. 設定iptables防火牆開機啟動:sudo systemctl enable iptables

開啟redis埠,修改防火牆配置檔案     vi /etc/sysconfig/iptables

加入埠配置   

    -A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 6379 -j ACCEPT

    -A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 6379:7000 -j ACCEPT  //開放6379到7000之間的埠

service iptables save

service iptables restart 

CentOS 7.0預設使用的是firewall作為防火牆,這裡改為iptables防火牆。

1、關閉firewall:

systemctl stop firewalld.service #停止firewall

systemctl disable firewalld.service #禁止firewall開機啟動

防火牆規則

netfilter 防火牆總是容易受到規則順序的影響,因為一條規則在鏈中沒有固定的位置。在一條規則之前新增或者刪除規則都會改變此規則的位置。 在靜態防火牆模型中,改變防火牆就是重建一個乾淨和完善的防火牆設定,且受限於 system-config-firewall / lokkit 直接支援的功能。也沒有整合其他應用程式建立防火牆規則,且如果自定義規則檔案功能沒在使用 s-c-fw / lokkit 就不知道它們。預設鏈通常也沒有安全的方式新增或刪除規則而不影響其他規則。
動態防火牆有附加的防火牆功能鏈。這些特殊的鏈按照已定義的順序進行呼叫,因而向鏈中新增規則將不會干擾先前呼叫的拒絕和丟棄規則。從而利於建立更為合理完善的防火牆配置。

下面是一些由守護程序建立的規則,過濾列表中啟用了在公共區域對 ssh , mdns 和 ipp-client 的支援:

*filter
:INPUT ACCEPT [0:0]:FORWARD ACCEPT [0:0]:OUTPUT ACCEPT [0:0]:FORWARD_ZONES - [0:0]:FORWARD_direct - [0:0]:INPUT_ZONES - [0:0]:INPUT_direct - [0:0]:IN_ZONE_public - [0:0]:IN_ZONE_public_allow - [0:0]:IN_ZONE_public_deny - [0:0]:OUTPUT_direct - [0:0]-A INPUT -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT
-A INPUT -i lo -j ACCEPT
-A INPUT -j INPUT_direct
-A INPUT -j INPUT_ZONES
-A INPUT -p icmp -j ACCEPT
-A INPUT -j REJECT --reject-with icmp-host-prohibited
-A FORWARD -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT
-A FORWARD -i lo -j ACCEPT
-A FORWARD -j FORWARD_direct
-A FORWARD -j FORWARD_ZONES
-A FORWARD -p icmp -j ACCEPT
-A FORWARD -j REJECT --reject-with icmp-host-prohibited
-A OUTPUT -j OUTPUT_direct
-A IN_ZONE_public -j IN_ZONE_public_deny
-A IN_ZONE_public -j IN_ZONE_public_allow
-A IN_ZONE_public_allow -p tcp -m tcp --dport 22 -m conntrack --ctstate NEW -j ACCEPT
-A IN_ZONE_public_allow -d 224.0.0.251/32 -p udp -m udp --dport 5353 -m conntrack --ctstate NEW -j ACCEPT
-A IN_ZONE_public_allow -p udp -m udp --dport 631 -m conntrack --ctstate NEW -j ACCEPT
使用 deny/allow 模型來構建一個清晰行為(最好沒有衝突規則)。例如: ICMP塊將進入 IN_ZONE_public_deny 鏈(如果為公共區域設定了的話),並將在 IN_ZONE_public_allow 鏈之前處理。
該模型使得在不干擾其他塊的情況下向一個具體塊新增或刪除規則而變得更加容易。

以上是雲棲社群小編為您精心準備的的內容,在雲棲社群的部落格、問答、公眾號、人物、課程等欄目也有的相關內容,歡迎繼續使用右上角搜尋按鈕進行搜尋模型 , 配置 埠 centos防火牆iptables、關閉iptables防火牆、centos7 啟用iptables、centos啟用iptables、centos 7 啟用防火牆,以便於您獲取更多的相關知識。