学习啦 > 学习电脑 > 电脑安全 > 防火墙知识 >

centOS防火墙iptables的设置教程

时间: 加城1195 分享

  防火墙借由监测所有的封包并找出不符规则的内容,可以防范电脑蠕虫或是木马程序的快速蔓延。iptables是Linux上常用的防火墙软件,下面说一下iptables的安装、清除iptables规则、iptables只开放指定端口、iptables屏蔽指定ip、ip段及解封、删除已添加的iptables规则等iptables的基本应用

  方法步骤

  1、安装iptables防火墙

  怎么知道系统是否安装了iptables?执行iptables -V,如果显示如:

  iptables v1.3.5

  说明已经安装了iptables。

  如果没有安装iptables需要先安装,执行:

  yum install iptables

  在Linux中设置防火墙,以CentOS为例,打开iptables的配置文件:

  vi /etc/sysconfig/iptables

  通过/etc/init.d/iptables status命令查询是否有打开80端口,如果没有可通过两种方式处理:

  1.修改vi /etc/sysconfig/iptables命令添加使防火墙开放80端口

  -A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 80 -j ACCEPT

  2.关闭/开启/重启防火墙

  /etc/init.d/iptables stop #start 开启 #restart 重启

  3.永久性关闭防火墙

  chkconfig --level 35 iptables off /etc/init.d/iptables stop iptables -P INPUT DROP

  4.打开主动模式21端口

  iptables -A INPUT -p tcp --dport 21 -j ACCEPT

  5.打开被动模式49152~65534之间的端口

  iptables -A INPUT -p tcp --dport 49152:65534 -j ACCEPT

  iptables -A INPUT -i lo -j ACCEPT

  iptables -A INPUT -m state --state ESTABLISHED -j ACCEPT

  全部修改完之后重启iptables:

  service iptables restart

  你可以验证一下是否规则都已经生效:

  iptables -L

  通过文章的介绍,我们清楚的知道了CentOS下配置iptables防火墙的过程,希望大家都能掌握它!

  2、清除已有iptables规则

  iptables -F 清除预设表filter中的所有规则链的规则

  iptables -X 清除预设表filter中使用者自定链中的规则

  iptables -Z

  3、开放指定的端口

  #允许本地回环接口(即运行本机访问本机)

  iptables -A INPUT -s 127.0.0.1 -d 127.0.0.1 -j ACCEPT

  # 允许已建立的或相关连的通行

  iptables -A INPUT -m state –state ESTABLISHED,RELATED -j ACCEPT

  #允许所有本机向外的访问

  iptables -A OUTPUT -j ACCEPT

  # 允许访问22端口

  iptables -A INPUT -p tcp –dport 22 -j ACCEPT

  #允许访问80端口

  iptables -A INPUT -p tcp –dport 80 -j ACCEPT

  #允许FTP服务的21和20端口

  iptables -A INPUT -p tcp –dport 21 -j ACCEPT

  iptables -A INPUT -p tcp –dport 20 -j ACCEPT

  #如果有其他端口的话,规则也类似,稍微修改上述语句就行

  #禁止其他未允许的规则访问

  iptables -A INPUT -j REJECT (注意:如果22端口未加入允许规则,SSH链接会直接断开。)

  iptables -A FORWARD -j REJECT

  执行完后,这些配置就像用命令配置IP一样,重起就会失去作用。必须执行以下命令进行保存。

  /etc/rc.d/init.d/iptables save

  4、屏蔽IP

  #如果只是想屏蔽IP的话“3、开放指定的端口”可以直接跳过。

  #屏蔽单个IP的命令是

  iptables -I INPUT -s 123.45.6.7 -j DROP

  #封整个段即从123.0.0.1到123.255.255.254的命令

  iptables -I INPUT -s 123.0.0.0/8 -j DROP

  #封IP段即从123.45.0.1到123.45.255.254的命令

  iptables -I INPUT -s 124.45.0.0/16 -j DROP

  #封IP段即从123.45.6.1到123.45.6.254的命令是

  iptables -I INPUT -s 123.45.6.0/24 -j DROP

  5、查看已添加的iptables规则

  iptables -L -n

  v:显示详细信息,包括每条规则的匹配包数量和匹配字节数

  x:在 v 的基础上,禁止自动单位换算(K、M)

  n:只显示IP地址和端口号,不将ip解析为域名

  6、删除已添加的iptables规则

  将所有iptables以序号标记显示,执行:

  iptables -L -n –line-numbers

  比如要删除INPUT里序号为8的规则,执行:

  iptables -D INPUT 8

  7、iptables的开机启动及规则保存

  CentOS上可能会存在安装好iptables后,iptables并不开机自启动,可以执行一下:

  chkconfig –level 345 iptables on

  将其加入开机启动。

  CentOS上可以执行:service iptables save保存规则。

  补充阅读:防火墙主要使用技巧

  一、所有的防火墙文件规则必须更改。

  尽管这种方法听起来很容易,但是由于防火墙没有内置的变动管理流程,因此文件更改对于许多企业来说都不是最佳的实践方法。如果防火墙管理员因为突发情况或者一些其他形式的业务中断做出更改,那么他撞到枪口上的可能性就会比较大。但是如果这种更改抵消了之前的协议更改,会导致宕机吗?这是一个相当高发的状况。

  防火墙管理产品的中央控制台能全面可视所有的防火墙规则基础,因此团队的所有成员都必须达成共识,观察谁进行了何种更改。这样就能及时发现并修理故障,让整个协议管理更加简单和高效。

  二、以最小的权限安装所有的访问规则。

  另一个常见的安全问题是权限过度的规则设置。防火墙规则是由三个域构成的:即源(IP地址),目的地(网络/子网络)和服务(应用软件或者其他目的地)。为了确保每个用户都有足够的端口来访问他们所需的系统,常用方法是在一个或者更多域内指定打来那个的目标对象。当你出于业务持续性的需要允许大范围的IP地址来访问大型企业的网络,这些规则就会变得权限过度释放,因此就会增加不安全因素。服务域的规则是开放65535个TCP端口的ANY。防火墙管理员真的就意味着为黑客开放了65535个攻击矢量?

  三、根据法规协议和更改需求来校验每项防火墙的更改。

  在防火墙操作中,日常工作都是以寻找问题,修正问题和安装新系统为中心的。在安装最新防火墙规则来解决问题,应用新产品和业务部门的过程中,我们经常会遗忘防火墙也是企业安全协议的物理执行者。每项规则都应该重新审核来确保它能符合安全协议和任何法规协议的内容和精神,而不仅是一篇法律条文。

  四、当服务过期后从防火墙规则中删除无用的规则。

  规则膨胀是防火墙经常会出现的安全问题,因为多数运作团队都没有删除规则的流程。业务部门擅长让你知道他们了解这些新规则,却从来不会让防火墙团队知道他们不再使用某些服务了。了解退役的服务器和网络以及应用软件更新周期对于达成规则共识是个好的开始。运行无用规则的报表是另外一步。黑客喜欢从来不删除规则的防火墙团队。


centOS防火墙iptables的设置教程相关文章:

1.centos setup 无法配置防火墙怎么办

2.linux怎么关闭iptables linux如何关闭防火墙

3.vmware 防火墙如何设置

4.CentOS 7 在vmware中的网络设置的介绍

5.linux如何查看防火墙是否开启

4041635