Linux防火墙配置规则

iptables -L -n            ##查看当前防火墙规则

vi /etc/sysconfig/iptables #编辑防火墙配置,添加规则

iptables -A INPUT -p tcp --dport 22 -j ACCEPT      ##添加一个开放端口22的输入流的规则

iptables -A OUTPUT -p tcp --sport 22 -j ACCEPT    ##添加一个开放端口22的输出流的规则

-A INPUT -m state –state NEW -m tcp -p tcp –dport 80 -j ACCEPT(允许80端口通过防火墙)

-A INPUT -m state –state NEW -m tcp -p tcp –dport 3306 -j ACCEPT(允许3306端口通过防火墙)

添加好之后防火墙规则如下所示:

######################################

# Firewall configuration written by system-config-firewall

# Manual customization of this file is not recommended.

*filter

:INPUT ACCEPT [0:0]

:FORWARD ACCEPT [0:0]

:OUTPUT ACCEPT [0:0]

-A INPUT -m state –state ESTABLISHED,RELATED -j ACCEPT

-A INPUT -p icmp -j ACCEPT

-A INPUT -i lo -j ACCEPT

-A INPUT -m state –state NEW -m tcp -p tcp –dport 22 -j ACCEPT

-A INPUT -m state –state NEW -m tcp -p tcp –dport 80 -j ACCEPT

-A INPUT -m state –state NEW -m tcp -p tcp –dport 3306 -j ACCEPT

-A INPUT -j REJECT –reject-with icmp-host-prohibited

-A FORWARD -j REJECT –reject-with icmp-host-prohibited

COMMIT

#####################################

/etc/init.d/iptables save  ##保存防火墙规则,如果不进行保存的话 重启iptables之后规则将消失。

/etc/init.d/iptables restart  #最后重启防火墙使配置生效

这里讲一下iptables 里面的 dport 和 sport的区别:

    dport:目的端口

    sport:来源端口

通过两个INPUT的例子,大家区分下INPUT里面的dport 和sport

例子1:

iptables -A INPUT -p tcp --dport 22 -j ACCEPT

这条INPUT规则可以这么描述:

        1.这是一条从外部进入内部本地服务器的数据。

        2.数据包的目的(dport)地址是22,就是要访问我本地的22端口。

        3.允许以上的数据行为通过。

例子2:

iptables -A INPUT -p tcp --sport 22 -j ACCEPT

这条INPUT规则可以这么描述:       

        1.这是一条从外部进入内部本地服务器的数据。

        2.数据包的来源端口是(sport)22,就是对方的数据包是22端口发送过来的。

        3.允许以上数据行为。

通过两个OUTPUT的例子,大家区分下OUTPUT里面的dport 和sport。

例子1:

iptables -A OUTPUT -p tcp --dport 22 -j ACCEPT

这条OUTPUT规则可以这么描述:       

        1.这是一条从内部出去的数据。

        2.出去的目的(dport)端口是22。

        3.允许以上数据行为。

例子2:

iptables -A OUTPUT -p tcp --sport 22 -j ACCEPT

这条OUTPUT规则可以这么描述:   

        1.这是一条从内部出去的数据。

        2.数据包的来源端口是(sport)22,从本服务器的22端口发出数据。

        3.允许以上数据行为。

默认INPUT、OUTPUT、FORWARD都是ACCEPT的

不添加规则,则对所有端口的数据来者不拒~

iptables -P INPUT DROP  #如果没有添加端口22的accept规则,切勿运行此命令

如果运行上述命令的话,则是除了添加的规则之外的INPUT数据包都DROP掉。。。

同理还有这些命令:

iptables -P OUTPUT  DROP

iptables -P FORWARD DROP

一般把INPUT设置为DROP。那么我们需要添加一些规则针对INPUT的ACCEPT的规则:

iptables -A INPUT -p tcp --dport 22 -j ACCEPT  #开放ssh端口

iptables -A INPUT -p tcp --dport 80 -j ACCEPT  #开放web服务端口

iptables -A INPUT -p tcp --dport 21 -j ACCEPT  #开放ftp服务端口

iptables -A INPUT -p icmp -j ACCEPT      #允许icmp包通过,也就是允许ping

iptables -A INPUT -i lo -p all -j ACCEPT  #允许loopback。

 一般把OUTPUT设置为ACCEPT。那么我们需要添加一些规则针对OUTPUT的DROP规则:

关闭一些端口

iptables -A OUTPUT -p tcp --sport 27444 -j DROP 

iptables -A OUTPUT -p tcp --sport 27665 -j DROP

iptables -A OUTPUT -p tcp --sport 31337 -j DROP

你可能感兴趣的:(Linux防火墙配置规则)