CentOS7默认的防火墙不是iptables,而是firewalle

安装 iptable iptable-service

service iptables status     # 先检查是否安装了iptables
yum install -y iptables     # 安装iptables
yum update iptables         # 升级iptables
yum install -y iptables-services    # 安装iptables-services (CentOS 7)
 

禁用/停止自带的firewalld服务

systemctl stop firewalld.service        # 停止firewall
systemctl disable firewalld.service     # 禁止firewall开机启动
firewall-cmd --state                    # 查看默认防火墙状态(关闭后显示not running,开启后显示running)
# firewall-cmd --state 
not running
#禁用firewalld服务
systemctl mask firewalld

设置现有规则

iptables -L -n              #查看iptables现有规则
iptables -P INPUT ACCEPT        #先允许所有,不然有可能会清除后断开连接,无法再连接
iptables -F             #清空所有默认规则
iptables -X             #清空所有自定义规则
iptables -Z             #所有计数器归0
 
#允许来自于lo接口的数据包(本地访问)
iptables -A INPUT -i lo -j ACCEPT
iptables -A INPUT -p tcp --dport 22 -j ACCEPT       # 开放22端口
iptables -A INPUT -p tcp --dport 21 -j ACCEPT       # 开放21端口(FTP)
iptables -A INPUT -p tcp --dport 80 -j ACCEPT       # 开放80端口(HTTP)
iptables -A INPUT -p tcp --dport 443 -j ACCEPT      # 开放443端口(HTTPS)
iptables -A INPUT -p icmp --icmp-type 8 -j ACCEPT   # 允许ping
#允许接受本机请求之后的返回数据 RELATED,是为FTP设置的
iptables -A INPUT -m state --state  RELATED,ESTABLISHED -j ACCEPT
 
iptables -P INPUT DROP          # 其他入站一律丢弃
iptables -P OUTPUT ACCEPT       # 所有出站一律绿灯
iptables -P FORWARD DROP        # 所有转发一律丢弃

其他规则设定

iptables -A INPUT -p tcp -s 45.96.174.68 -j ACCEPT  # 如果要添加内网ip信任(接受其所有TCP请求)
iptables -P INPUT DROP                              # 过滤所有非以上规则的请求
iptables -I INPUT -s ***.***.***.*** -j DROP        # 要封停一个IP,使用下面这条命令
iptables -D INPUT -s ***.***.***.*** -j DROP        # 要解封一个IP,使用下面这条命令
 

保存规则设定

#保存上述规则
service iptables save

开启iptables服务 

#注册iptables服务
#相当于以前的chkconfig iptables on
systemctl enable iptables.service
#开启服务
systemctl start iptables.service
#查看状态
systemctl status iptables.service

解决vsftpd在iptables开启后,无法使用被动模式的问题

1.首先在 vim /etc/sysconfig/iptables-config

修改或者添加以下内容

#添加以下内容,注意顺序不能调换
IPTABLES_MODULES="ip_conntrack_ftp"
IPTABLES_MODULES="ip_nat_ftp"

2.重新设置iptables设置

iptables -A INPUT -m state --state  RELATED,ESTABLISHED -j ACCEPT

以下为完整设置脚本

#!/bin/sh
iptables -P INPUT ACCEPT
iptables -F
iptables -X
iptables -Z
iptables -A INPUT -i lo -j ACCEPT
iptables -A INPUT -p tcp --dport 22 -j ACCEPT
iptables -A INPUT -p tcp --dport 21 -j ACCEPT
iptables -A INPUT -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -p tcp --dport 443 -j ACCEPT
iptables -A INPUT -p icmp --icmp-type 8 -j ACCEPT
iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
iptables -P INPUT DROP
iptables -P OUTPUT ACCEPT
iptables -P FORWARD DROP
service iptables save
systemctl restart iptables.service

Linux下iptables屏蔽IP和端口号

封单个IP的命令:iptables -I INPUT -s 124.115.0.199 -j DROP

封IP段的命令:iptables -I INPUT -s 124.115.0.0/16 -j DROP

封整个段的命令:iptables -I INPUT -s 194.42.0.0/8 -j DROP

封几个段的命令:iptables -I INPUT -s 61.37.80.0/24 -j DROP

只封80端口:iptables -I INPUT -p tcp –dport 80 -s 124.115.0.0/24 -j DROP

解封全部:iptables -F

清空:iptables -D INPUT 数字

列出 INPUT链 所有的规则:iptables -L INPUT –line-numbers

删除某条规则,其中5代表序号(序号可用上面的命令查看):iptables -D INPUT 5

开放指定的端口:iptables -A INPUT -p tcp –dport 80 -j ACCEPT

禁止指定的端口:iptables -A INPUT -p tcp –dport 80 -j DROP

拒绝所有的端口:iptables -A INPUT -j DROP

以上都是针对INPUT链的操作,即是外面来访问本机的方向,配置完之后 需要保存,否则iptables 重启之后以上设置就失效

service iptables save

iptables 对应的配置文件  /etc/sysconfig/iptables

注意:iptables的规则匹配顺序上从上到下的,也就是说如果上下两条规则有冲突时,将会以上面的规则为准。

声明:本站所有文章,如无特殊说明或标注,均为本站原创发布。任何个人或组织,在未征得本站同意时,禁止复制、盗用、采集、发布本站内容到任何网站、书籍等各类媒体平台。如若本站内容侵犯了原著者的合法权益,可联系我们进行处理。