linux防火墙配置文件|linux防火墙的配置文件在哪

linux防火墙配置文件|linux防火墙的配置文件在哪的第1张示图

① linux防火墙的配置文件在哪

一、Linux下开启/关闭防火墙命令1、永久性生效,重启后不会复原。开启: chkconfig iptables on关闭: chkconfig iptables off2、 即时生效,重启后复原开启: service iptables start关闭: service iptables stop需要说明的是对于Linux下的其它服务都可以用以上命令执行开启和关闭操作。在当开启了防火墙时,做如下设置,开启相关端口,修改/etc/sysconfig/iptables 文件,添加以下内容:-A RH-Firewall-1-INPUT -m state –state NEW -m tcp -p tcp –dport 80 -j ACCEPT-A RH-Firewall-1-INPUT -m state –state NEW -m tcp -p tcp –dport 22 -j ACCEPT二、UBuntu关闭防火墙iptables -A INPUT -i ! PPP0 -j ACCEPT三、CentOS Linux 防火墙配置及关闭执行”setup”命令启动文字模式配置实用程序,在”选择一种工具”中选择”防火墙配置”,然后选择”运行工具”按钮,出现防火墙配置界面,将”安全级别”设为”禁用”,然后选择”确定”即可.或者用命令:#/sbin/iptables -I INPUT -p tcp –dport 80 -j ACCEPT#/sbin/iptables -I INPUT -p tcp –dport 22 -j ACCEPT#/etc/rc.d/init.d/iptables save这样重启计算机后,防火墙默认已经开放了80和22端口这里应该也可以不重启计算机:#/etc/init.d/iptables restart关闭防火墙服务即可:查看防火墙信息:#/etc/init.d/iptables status关闭防火墙服务:#/etc/init.d/iptables stop

② 在linux 下如何设置iptables 防火墙

Linux系统内核内建了netfilter防火墙机制。Netfilter(数据包过滤机制),所谓的数据包过滤,就是分析进入主机的网络数据包,将数据包的头部数据提取出来进行分析,以决该连接为放行或阻挡的机制。Netfilter提供了iptables这个程序来作为防火墙数据包过滤的命令。Netfilter是内建的,效率非常高。我们可以通过iptables命令来设置netfilter的过滤机制。iptables里有3张表:> Filter(过滤器),进入Linux本机的数据包有关,是默认的表。> NAT(地址转换),与Linux本机无关,主要与Linux主机后的局域网内计算机相关。> Mangle(破坏者),这个表格主要是与特殊的数据包的路由标志有关(通常不用涉及到这个表的修改,对这个表的修改破坏性很大,慎改之)。每张表里都还有多条链:Filter:INPUT, OUTPUT, FORWARDNAT:PREROUTING, POSTROUTING, OUTPUTMangle:PREROUTING, OUTPUT, INPUT, FORWARDiptables命令的使用基本格式:iptables [-t table] -CMD chain CRETIRIA -j ACTION-t table:3张表中的其中一种filter, nat, mangle,如果没有指定,默认是filter。CMD:操作命令。查看、添加、替换、删除等。chain:链。指定是对表中的哪条链进行操作,如filter表中的INPUT链。CRETIRIA:匹配模式。对要过滤的数据包进行描述ACTION:操作。接受、拒绝、丢弃等。查看格式:iptables [-t table] -L [-nv]修改添加格式:iptables [-t table] -A chain CRETIRIA -j ACTION将新规则加入到表table(默认filter)的chain链的最后位置插入格式:iptables [-t table] -I chain pos CRETIRIA -j ACTION将新规则插入到table表(默认filter)chain链的pos位置。原来之后的规则都往后推一位。pos的有效范围为:1 ~ num+1替换格式:iptables [-t table] -R chain pos CRETIRIA -j ACTION用新规则替换table表(默认filter)chain链的pos位置的规则。pos的有效范围为:1 ~ num删除格式:iptables [-t table] -D chain pos删除table表(默认filter)chain链的pos位置的规则。pos的有效范围为:1 ~ num包匹配(CRETIRIA)上面没有介绍CRETIRIA的规则,在这小节里详细介绍。包匹配就是用于描述需要过滤的数据包包头特殊的字段。指定网口:-i :数据包所进入的那个网络接口,例如 eth0、lo等,需与INPUT链配合-o: 数据包所传出的那么网络接口,需与OUTPUT链配合指定协议:-p:tcp, udp, icmp或all指定IP网络:-s:来源网络。可以是IP或网络IP: 192.168.0.100网络: 192.168.0.0/24 或 192.168.0.0/255.255.255.0 均可可以在前加 ! 表示取反-d:目标网格。同 -s指定端口:–sport:指定来源端口。可以是单个端口,还可以是连续的端口,例如:1024:65535。–dport:指定目标端口。同–sport注意:要指定了tcp或udp协议才会有效。指定MAC地址:-m mac –mac-source aa:bb:cc:dd:ee:ff指定状态:-m state –state STATUSSTATUS可以是:> INVALID,无效包> ESTABLISHED,已经连接成功的连接状态> NEW,想要新立连接的数据包> RELATED,这个数据包与主机发送出去的数据包有关,(最常用)例如:只要已建立连接或与已发出请求相关的数据包就予以通过,不合法数据包就丢弃-m state –state RELATED,ESTABLISHEDICMP数据比对ping操作发送的是ICMP包,如果不想被ping到,就可以拒绝。–icmp-type TYPETYPE如下:8 echo-request(请求)0 echo-reply(响应)注意:需要与 -p icmp 配合使用。操作(ACTION)DROP,丢弃ACCEPT,接受REJECT,拒绝LOG,跟踪记录,将访问记录写入 /var/log/messages保存配置将新设置的规则保存到文件格式:iptables-save [-t table]将当前的配置保存到 /etc/sysconfig/iptables其它格式:iptables [-t table] [-FXZ]-F :请除所有的已制订的规则-X :除掉所有用户“自定义”的chain-Z :将所有的统计值清0

③ 如何配置Linux中的IPMasq防火墙

一、Linux下开启/关闭防火墙命令1、永久性生效,重启后不会复原。开启: chkconfig iptables on关闭: chkconfig iptables off2、 即时生效,重启后复原开启: service iptables start关闭: service iptables stop需要说明的是对于Linux下的其它服务都可以用以上命令执行开启和关闭操作。在当开启了防火墙时,做如下设置,开启相关端口,修改/etc/sysconfig/iptables 文件,添加以下内容:-A RH-Firewall-1-INPUT -m state –state NEW -m tcp -p tcp –dport 80 -j ACCEPT-A RH-Firewall-1-INPUT -m state –state NEW -m tcp -p tcp –dport 22 -j ACCEPT二、UBuntu关闭防火墙iptables -A INPUT -i ! PPP0 -j ACCEPT三、CentOS Linux 防火墙配置及关闭执行”setup”命令启动文字模式配置实用程序,在”选择一种工具”中选择”防火墙配置”,然后选择”运行工具”按钮,出现防火墙配置界面,将”安全级别”设为”禁用”,然后选择”确定”即可.或者用命令:#/sbin/iptables -I INPUT -p tcp –dport 80 -j ACCEPT#/sbin/iptables -I INPUT -p tcp –dport 22 -j ACCEPT#/etc/rc.d/init.d/iptables save这样重启计算机后,防火墙默认已经开放了80和22端口这里应该也可以不重启计算机:#/etc/init.d/iptables restart关闭防火墙服务即可:查看防火墙信息:#/etc/init.d/iptables status关闭防火墙服务:#/etc/init.d/iptables stop

④ linux防火墙配置文件在哪

/etc/sysconfig/iptables-configservice iptables start/stop

⑤ 虚拟机linux防火墙如何设置

虚拟机linux防火墙设置步骤如下:

1、选择应用程序–系统工具–终端,输入setup。

⑥ linux中iptables防火墙怎么设置

一,安装并启动防火墙[[email protected] ~]# /etc/init.d/iptables start当我们用iptables添加规则,保存后,这些规则以文件的形势存在磁盘上的,以CentOS为例,文件地址是/etc/sysconfig/iptables,我们可以通过命令的方式去添加,修改,删除规则,也可以直接修改/etc/sysconfig/iptables这个文件就行了。1.加载模块/sbin/modprobe ip_tables2.查看规则iptables -L -n -v3.设置规则#清除已经存在的规则iptables -Fiptables -Xiptables -Z#默认拒绝策略(尽量不要这样设置,虽然这样配置安全性高,但同时会拒绝包括lo环路在内的所#有网络接口,导致出现其他问题。建议只在外网接口上做相应的配置)iptables -P INPUT DROPiptables -P OUTPUT DROPiptables -P FORWARD DROP#ssh 规则iptables -t filter -A INPUT -i eth0 -p tcp –dport 22 -j ACCEPTiptables -t filter -A OUTPUT -o eth0 -p tcp –sport 22 -j ACCEPT#本地还回及tcp握手处理iptables -A INPUT -s 127.0.0.1 -d 127.0.0.1 -j ACCEPTiptables -A INPUT -m state –state RELATED,ESTABLISHED -j ACCEPT#www-dns 规则iptables -I INPUT -p tcp –sport 53 -j ACCEPTiptables -I INPUT -p udp –sport 53 -j ACCEPTiptables -t filter -A INPUT -i eth0 -p tcp –dport 80 -j ACCEPTiptables -t filter -A OUTPUT -o eth0 -p tcp –sport 80 -j ACCEPT#ICMP 规则iptables -A INPUT -p icmp –icmp-type echo-request-j ACCEPTiptables -A INPUT -p icmp –icmp-type echo-reply -j ACCEPTiptables -A OUTPUT -p icmp –icmp-type echo-request -j ACCEPTiptables -A OUTPUT -p icmp –icmp-type echo-reply -j ACCEPT二,添加防火墙规则1,添加filter表1.[[email protected] ~]# iptables -A INPUT -p tcp -m tcp –dport 21 -j ACCEPT //开放21端口出口我都是开放的iptables -P OUTPUT ACCEPT,所以出口就没必要在去开放端口了。2,添加nat表1.[[email protected] ~]# iptables -t nat -A POSTROUTING -s 192.168.10.0/24 -j MASQUERADE将源地址是 192.168.10.0/24 的数据包进行地址伪装3,-A默认是插入到尾部的,可以-I来插入到指定位置1.[[email protected] ~]# iptables -I INPUT 3 -p tcp -m tcp –dport 20 -j ACCEPT2.[[email protected] ~]# iptables -L -n –line-number3.Chain INPUT (policy DROP)4.num target prot opt source destination5.1 ACCEPT all — 0.0.0.0/0 0.0.0.0/06.2 DROP icmp — 0.0.0.0/0 0.0.0.0/0 icmp type 87.3 ACCEPT tcp — 0.0.0.0/0 0.0.0.0/0 tcp dpt:20 //-I指定位置插的8.4 ACCEPT tcp — 0.0.0.0/0 0.0.0.0/0 tcp dpt:229.5 ACCEPT tcp — 0.0.0.0/0 0.0.0.0/0 tcp dpt:8010.6 ACCEPT all — 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED11.7 DROP all — 0.0.0.0/0 0.0.0.0/0 state INVALID,NEW12.8 ACCEPT tcp — 0.0.0.0/0 0.0.0.0/0 tcp dpt:21 //-A默认插到最后13.Chain FORWARD (policy ACCEPT)14.num target prot opt source destination15.Chain OUTPUT (policy ACCEPT)16.num target prot opt source destination三,查下iptable规则1,查看filter表1.[[email protected] ~]# iptables -L -n –line-number |grep 21 //–line-number可以显示规则序号,在删除的时候比较方便2.5 ACCEPT tcp — 192.168.1.0/24 0.0.0.0/0 tcp dpt:21如果不加-t的话,默认就是filter表,查看,添加,删除都是的2,查看nat表1.[[email protected] ~]# iptables -t nat -vnL POSTROUTING –line-number2.Chain POSTROUTING (policy ACCEPT 38 packets, 2297 bytes)3.num pkts bytes target prot opt in out source destination4.1 0 0 MASQUERADE all — * * 192.168.10.0/24 0.0.0.0/0四,修改规则1.[[email protected]linux ~]# iptables -R INPUT 3 -j DROP //将规则3改成DROP五,删除iptables规则1.[[email protected] ~]# iptables -D INPUT 3 //删除input的第3条规则2.[[email protected] ~]# iptables -t nat -D POSTROUTING 1 //删除nat表中postrouting的第一条规则3.[[email protected] ~]# iptables -F INPUT //清空 filter表INPUT所有规则4.[[email protected] ~]# iptables -F //清空所有规则5.[[email protected] ~]# iptables -t nat -F POSTROUTING //清空nat表POSTROUTING所有规则六,设置默认规则1.[[email protected] ~]# iptables -P INPUT DROP //设置filter表INPUT默认规则是 DROP所有添加,删除,修改后都要保存起来,/etc/init.d/iptables save.上面只是一些最基本的操作,要想灵活运用,还要一定时间的实际操作。iptables配置常规映射及软路由作用:虚拟化云平台服务器网段192.168.1.0/24 通过一台linux服务器(eth0:192.168.1.1、eth1:10.0.0.5)做软路由达到访问10.0.0.5能访问的网络范围,并且通过iptables的NAT映射提供服务。NAT 映射网络端口:效果: 10.0.0.5:2222 —-》 192.168.1.2:22命令:iptable -t nat -A PREROUTING -D 10.0.0.5 -p tcp –dport 2222 -j DNAT –to-destination 192.168.1.2:22service iptables saveservice iptables restart注意:1.在192.168.1.2的网络配置上需要将NAT主机的内网ip即192.168.1.1作为默认网关,如果10.0.0.5具有公网访问权限,dns则设置成公网对应dns2. echo 1 》 /proc/sys/net/ip_forward 在NAT 主机上需要开启转发才能生效软路由192.168.1.0/24通过10.0.0.5访问外网:命令:iptables -t nat -A POSTROUTING -s 192.168.1.0/24 -j SNAT –to-source 10.0.0.5service iptables saveservice iptables restart

⑦ Linux服务器怎样设置防火墙

一、怎样在Linux系统中安装Iptables防火墙?几乎所有Linux发行版都预装了Iptables。您可以使用以下命令更新或检索软件包:sudo apt-get install iptables 二、关闭哪些防火墙端口?防火墙安装的第一步是确定哪些端口在服务器中保持打开状态。这将根据您使用的服务器类型而有所不同。例如,如果您运行的是Web服务器,则可能需要打开以下端口:网络:80和443SSH:通常在端口22上运行电子邮件:110(POP3),143(IMAP),993(IMAP SSL),995(POP3 SSL)。1、还原默认防火墙规则为确保设置无误,我们需从一套新的规则开始,运行以下命令来清除防火墙中的规则:iptables -F 2、屏蔽服务器攻击路由我们可以运行下列标准命令来隔绝常见的攻击。屏蔽syn-flood数据包:iptables -A INPUT -p tcp ! –syn -m state –state NEW -j DROP 屏蔽XMAS数据包:iptables -A INPUT -p tcp –tcp-flags ALL ALL -j DROP 阻止无效数据包:iptables -A INPUT -p tcp –tcp-flags ALL NONE -j DROP 3、打开所需端口根据以上命令可屏蔽常见的攻击方式,我们需要打开所需端口。下列例子,供您参考:允许SSH访问:iptables -A INPUT -p tcp -m tcp -dport 22 -j ACCEPT 打开LOCALHOST访问权限:iptables -A INPUT -i lo -j ACCEPT 允许网络流量:iptables -A INPUT -p tcp -m tcp -dport 80 -j ACCEPT iptables -A INPUT -p tcp -m tcp -dport 443 -j ACCEPT 允许SMTP流量:iptables -A INPUT -p tcp -m tcp -dport 25 -j ACCEPT iptables -A INPUT -p tcp -m tcp -dport 465 -j ACCEPT 三、测试防火墙配置运行下列命令保存配置并重新启动防火墙:iptables -L -n iptables-save / sudo tee / etc / sysconfig / iptables service iptables restart 以上就是简单的iptables防火墙安装与配置过程。

⑧ linux查看防火墙配置的命令

方法如下: 1、使用工具,链接Linux系统。 2、输入用户名,和密码,连接到服务器。 3、连接服务器后,输入语句“service iptables status”,回车,会显示防火墙状态。 4、输入语句“chkconfig iptables on”,可以开启防火墙。或者使用语句“chkconfig iptables off”,关闭防火墙,需要重启后生效。 5、如果想要即可生效,可以使用语句“service iptables start”开启防火墙,或者语句“service iptables stop”关闭,关闭或者开启防火墙后,查询防火墙状态,可以看到相应的变化。

⑨ linux中iptables防火墙怎么设置

Linux系统内核内建了netfilter防火墙机制。Netfilter(数据包过滤机制),所谓的数据包过滤,就是分析进入主机的网络数据包,将数据包的头部数据提取出来进行分析,以决该连接为放行或阻挡的机制。Netfilter提供了iptables这个程序来作为防火墙数据包过滤的命令。Netfilter是内建的,效率非常高。我们可以通过iptables命令来设置netfilter的过滤机制。iptables里有3张表:> Filter(过滤器),进入Linux本机的数据包有关,是默认的表。> NAT(地址转换),与Linux本机无关,主要与Linux主机后的局域网内计算机相关。> Mangle(破坏者),这个表格主要是与特殊的数据包的路由标志有关(通常不用涉及到这个表的修改,对这个表的修改破坏性很大,慎改之)。每张表里都还有多条链:Filter:INPUT, OUTPUT, FORWARDNAT:PREROUTING, POSTROUTING, OUTPUTMangle:PREROUTING, OUTPUT, INPUT, FORWARDiptables命令的使用基本格式:iptables [-t table] -CMD chain CRETIRIA -j ACTION-t table:3张表中的其中一种filter, nat, mangle,如果没有指定,默认是filter。CMD:操作命令。查看、添加、替换、删除等。chain:链。指定是对表中的哪条链进行操作,如filter表中的INPUT链。CRETIRIA:匹配模式。对要过滤的数据包进行描述ACTION:操作。接受、拒绝、丢弃等。查看格式:iptables [-t table] -L [-nv]修改添加格式:iptables [-t table] -A chain CRETIRIA -j ACTION将新规则加入到表table(默认filter)的chain链的最后位置插入格式:iptables [-t table] -I chain pos CRETIRIA -j ACTION将新规则插入到table表(默认filter)chain链的pos位置。原来之后的规则都往后推一位。pos的有效范围为:1 ~ num+1替换格式:iptables [-t table] -R chain pos CRETIRIA -j ACTION用新规则替换table表(默认filter)chain链的pos位置的规则。pos的有效范围为:1 ~ num删除格式:iptables [-t table] -D chain pos删除table表(默认filter)chain链的pos位置的规则。pos的有效范围为:1 ~ num包匹配(CRETIRIA)上面没有介绍CRETIRIA的规则,在这小节里详细介绍。包匹配就是用于描述需要过滤的数据包包头特殊的字段。指定网口:-i :数据包所进入的那个网络接口,例如 eth0、lo等,需与INPUT链配合-o: 数据包所传出的那么网络接口,需与OUTPUT链配合指定协议:-p:tcp, udp, icmp或all指定IP网络:-s:来源网络。可以是IP或网络IP: 192.168.0.100网络: 192.168.0.0/24 或 192.168.0.0/255.255.255.0 均可可以在前加 ! 表示取反-d:目标网格。同 -s指定端口:–sport:指定来源端口。可以是单个端口,还可以是连续的端口,例如:1024:65535。–dport:指定目标端口。同–sport注意:要指定了tcp或udp协议才会有效。指定MAC地址:-m mac –mac-source aa:bb:cc:dd:ee:ff指定状态:-m state –state STATUSSTATUS可以是:> INVALID,无效包> ESTABLISHED,已经连接成功的连接状态> NEW,想要新立连接的数据包> RELATED,这个数据包与主机发送出去的数据包有关,(最常用)例如:只要已建立连接或与已发出请求相关的数据包就予以通过,不合法数据包就丢弃-m state –state RELATED,ESTABLISHEDICMP数据比对ping操作发送的是ICMP包,如果不想被ping到,就可以拒绝。–icmp-type TYPETYPE如下:8 echo-request(请求)0 echo-reply(响应)注意:需要与 -p icmp 配合使用。操作(ACTION)DROP,丢弃ACCEPT,接受REJECT,拒绝LOG,跟踪记录,将访问记录写入 /var/log/messages保存配置将新设置的规则保存到文件格式:iptables-save [-t table]将当前的配置保存到 /etc/sysconfig/iptables其它格式:iptables [-t table] [-FXZ]-F :请除所有的已制订的规则-X :除掉所有用户“自定义”的chain-Z :将所有的统计值清0

未经允许不得转载:山九号 » linux防火墙配置文件|linux防火墙的配置文件在哪

赞 (0)