CentOSには、iptablesファイアウォールを設置しました

まず、インストール手順:

1は、centos7.0以降はデフォルトのファイアウォールで、ファイアウォール、時には実際の所望のアイテムをインストール、またはサーバー上のiptablesをインストールする必要があるため、以下では具体的なインストール手順です。

そこに適切なファイアウォール2、陰アリクラウドサーバ、iptablesの中の対応するポートを開くことに加えて、それはまた、アリ雲の背景に必要であるように - 、関連するポートを開く - ルールの安全セットを、

 

第二に、インストールする方法:

インストールのiptableのiptableサービス

インストールiptablesのかどうかをチェックします

サービスのiptablesの状況

iptablesのインストール

YUM -y iptablesのインストール

アップグレードのiptables

yumの更新のiptables

iptablesの-サービスをインストールします。

yumをiptablesの-サービスをインストール

iptablesの-サービスとiptablesは同じではありません

インストールされているサービスは/ etc / sysconfig / iptablesを持っています

無効化/停止サービスはfirewalldています

firewalldサービスを停止します

systemctlストップfirewalld

firewalldサービスを無効にします

systemctlマスクfirewalld

既存のルールの設定

既存のiptablesのルールを見ます

iptablesの-L -n

などのWeb、FTP、など全て、またはサーバーが利用できないサービスの一部につながる「カップ​​」を持っていそうですが、できるようにするには

iptablesのは、-P INPUT ACCEPTは、

すべてのデフォルトルールをクリア

iptablesの-F

すべてのカスタムルールをクリア

iptablesの-X

すべてのカウンタが0を返します

iptablesの-Z

Loがインターフェース(ローカルアクセス)からのパケットを許可します

iptablesの-A INPUT -i loのACCEPT -j

オープン22個のポート

iptablesのは-A INPUTはACCEPT -j 22 -dport TCP -p

オープンポート21(FTP)

iptablesのは-A INPUTはACCEPT -j 21 -dport TCP -p

オープンポート80(HTTP)

iptablesのは-A INPUTはACCEPT -j 80 -dport TCP -p

オープンポート443(HTTPS)

iptablesの-A 443 -dport TCP -p INPUTはACCEPT -j

pingを許可します

iptablesの-A INPUT -p ICMP -icmp型8は、ACCEPT -j

これは、FTPに設定された後、戻りデータ要求を受信することができ、関連します

iptablesの-A INPUT -m状態がACCEPT -j ESTABLISHED、RELATEDを-state

他のステーションはに削除されます

iptablesのは、INPUTのDROPを-P

すべては常に緑のアウトバウンド

iptablesの-P OUTPUTがACCEPT

すべての前方には削除されます

iptablesの-P FORWARD DROP

他のルールは、設定します

あなたはネットワークIPの信頼を追加したい場合は(そのすべてのTCP要求を受け入れます)

iptablesの-A INPUT -p tcpのはACCEPT -j 45.96.174.68を-s

すべての非オーバーフィルタルール要求

iptablesのは、INPUTのDROPを-P

IPへの風水ティン、次のコマンドを使用します。

iptablesの-I INPUTの-s   -j DROP

IP再オープンするには、次のコマンドを使用します。

iptablesの-D INPUTは-s   -j DROP

ルールセットを保存

上記のルールを保存

サービスのiptablesは、保存します

オープンiptablesサービス

iptablesサービスをサインアップ

上の前のchkconfig iptablesのと同等

iptables.serviceを有効systemctl

オープンサービス

iptables.service開始systemctl

ビューステータス

systemctlステータスiptables.service

解决vsftpd在iptables开启后,无法使用被动模式的问题

1.首先在/etc/sysconfig/iptables-config中修改或者添加以下内容

添加以下内容,注意顺序不能调换

IPTABLES_MODULES=”ip_conntrack_ftp” 
IPTABLES_MODULES=”ip_nat_ftp”

2.重新设置iptables设置

iptables -A INPUT -m state –state RELATED,ESTABLISHED -j ACCEPT

以下为完整设置脚本

!/bin/sh

iptables -P INPUT ACCEPT 
iptables -F 
iptables -X 
iptables -Z 
iptables -A INPUT -i lo -j ACCEPT 
iptables -A INPUT -p tcp –dport 22 -j ACCEPT 
iptables -A INPUT -p tcp –dport 21 -j ACCEPT 
iptables -A INPUT -p tcp –dport 80 -j ACCEPT 
iptables -A INPUT -p tcp –dport 443 -j ACCEPT 
iptables -A INPUT -p icmp –icmp-type 8 -j ACCEPT 
iptables -A INPUT -m state –state RELATED,ESTABLISHED -j ACCEPT 
iptables -P INPUT DROP 
iptables -P OUTPUT ACCEPT 
iptables -P FORWARD DROP 
service iptables save

systemctl restart iptables.service

おすすめ

転載: www.cnblogs.com/itsharehome/p/10978796.html