进入iptables

# sudo iptables -L

列出目前的ip策略. 如果您刚刚配置好服务器,您是没有设置ip规则的,您要自己设置。

Chain INPUT (policy ACCEPT)
target     prot opt source               destination
Chain FORWARD (policy ACCEPT)
target     prot opt source               destination
Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination

使用命令

# sudo iptables -L

查看现有的iptables防火墙规则。如果您刚架设好服务器,那么规则表应该是空的,您将看到如下内容

Chain INPUT (policy ACCEPT)
target     prot opt source               destination
Chain FORWARD (policy ACCEPT)
target     prot opt source               destination
Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination

Allowing Established Sessions 允许已建立的连接接收数据

We can allow established sessions to receive traffic:

可以使用下面的命令,允许已建立的连接接收数据:

# iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

lll

Allowing Incoming Traffic on Specific Ports 开放指定的端口

You could start by blocking traffic, but you might be working over SSH, where you would need to allow SSH before blocking everything else.

To allow incoming traffic on port 22 (traditionally used by SSH), you could tell iptables to allow all TCP traffic on port 22 of your network adapter.

刚开始时您不妨阻断所有通信,但考虑到您将来可能要使用SSH,那么您要让iptables在使用默认规则丢弃报文之前,允许SSH报文通过。

要开放端口22(SSH的默认端口),您要告诉iptables允许接受到的所有目标端口为22的TCP报文通过。

# iptables -A INPUT -p tcp -i eth0 --dport ssh -j ACCEPT

Specifically, this appends (-A) to the table INPUT the rule that any traffic to the interface (-i) eth0 on the destination port for ssh that iptables should jump (-j), or perform the action, ACCEPT.

执行上面的命令,一条规则会被追加到INPUT规则表的末尾(-A表示追加)。根据这条规则,对所有从接口eth0(-i指出对通过哪个接口的报文运用此规则)接收到的目标端口为22的报文,iptables要执行ACCEPT行动(-j指明当报文与规则相匹配时应采取的行动)。

Lets check the rules: (only the first few lines shown, you will see more)

我们来看看规则表中的情况:(这里只列出了开始的几行,您应该会看到更多内容)

# iptables -L
Chain INPUT (policy ACCEPT)
target     prot opt source               destination
ACCEPT     all  --  anywhere             anywhere            state RELATED,ESTABLISHED
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:ssh

Now, let's allow all web traffic

现在我们开放端口80:

# iptables -A INPUT -p tcp -i eth0 --dport 80 -j ACCEPT

Checking our rules, we have

此时的规则表中的内容如下:

# iptables -L
Chain INPUT (policy ACCEPT)
target     prot opt source               destination
ACCEPT     all  --  anywhere             anywhere            state RELATED,ESTABLISHED
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:ssh
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:www

We have specifically allowed tcp traffic to the ssh and web ports, but as we have not blocked anything, all traffic can still come in.

通过上述命令,我们已经代开了SSH和web服务的相应的端口,但由于没有阻断任何通信,因此所有的报文都能通过。

ubuntu iptables 配置脚本

#!/bin/bashcase "$1" instart)echo -n "Staring to write your Iptbales:..."/sbin/iptables -F/sbin/iptables -X/sbin/iptables -Z/sbin/iptables -A INPUT -i lo -j ACCEPT/sbin/iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT/sbin/iptables -A INPUT -p icmp -m icmp --icmp-type 8 -j DROP/sbin/iptables -A INPUT -p tcp -m tcp --dport 22 -j ACCEPT/sbin/iptables -A INPUT -p tcp -m tcp --dport 80 -j ACCEPT/sbin/iptables -A INPUT -p tcp -m tcp --dport 3306 -j ACCEPT/sbin/iptables -P INPUT DROPecho "OK"
;;stop)echo -n "Stop iptables...."/sbin/iptables -P INPUT ACCEPT/sbin/iptables -F/sbin/iptables -X/sbin/iptables -Zecho "OK"
;;*)echo "Usage: $0  {start|stop}"
;;esac 

参见:http://www.netingcn.com/ubuntu-iptables-config.html

阿里云服务器上使用iptables设置安全策略

公司的产品一直运行在云服务器上,从而有幸接触过aws的ec2,盛大的云服务器,最近准备有使用阿里云的弹性计算(云服务器)。前两种云服务器在安全策略这块做的比较好,提供简单明了的配置界面,而且给了默认的安全策略,反观阿里云服务器,安全策略需要自己去配置,甚至centos机器上都没有预装iptables(起码我们申请两台上都没有),算好可以使用yum来安装,安装命令如下:

yum install -y iptables

iptables安装好后就可以来配置规则了。由于作为web服务器来使用,所以对外要开放 80 端口,另外肯定要通过ssh进行服务器管理,22 端口也要对外开放,当然最好是把ssh服务的默认端口改掉,在公网上会有很多人试图破解密码的,如果修改端口,记得要把该端口对外开发,否则连不上就悲剧了。下面提供配置规则的详细说明:

第一步:清空所有规则当Chain INPUT (policy DROP)时执行/sbin/iptables -F后,你将和服务器断开连接
所有在清空所有规则前把policy DROP该为INPUT,防止悲剧发生,小心小心再小心
/sbin/iptables -P INPUT ACCEPT
清空所有规则
/sbin/iptables -F
/sbin/iptables -X
计数器置0
/sbin/iptables -Z第二步:设置规则允许来自于lo接口的数据包,如果没有此规则,你将不能通过127.0.0.1访问本地服务,例如ping 127.0.0.1
/sbin/iptables -A INPUT -i lo -j ACCEPT 开放TCP协议22端口,以便能ssh,如果你是在有固定ip的场所,可以使用 -s 来限定客户端的ip
/sbin/iptables -A INPUT -p tcp --dport 22 -j ACCEPT开放TCP协议80端口供web服务
/sbin/iptables -A INPUT -p tcp --dport 80 -j ACCEPT10.241.121.15是另外一台服务器的内网ip,由于之间有通信,接受所有来自10.241.121.15的TCP请求
/sbin/iptables -A INPUT -p tcp -s 10.241.121.15 -j ACCEPT接受ping
/sbin/iptables -A INPUT -p icmp -m icmp --icmp-type 8 -j ACCEPT这条规则参看:http://www.netingcn.com/iptables-localhost-not-access-internet.html
/sbin/iptables -A INPUT -m state --state ESTABLISHED -j ACCEPT屏蔽上述规则以为的所有请求,不可缺少,否则防火墙没有任何过滤的功能
/sbin/iptables -P INPUT DROP可以使用 iptables -L -n 查看规则是否生效

至此防火墙就算配置好,但是这是临时的,当重启iptables或重启机器,上述配置就会被清空,要想永久生效,还需要如下操作:

/etc/init.d/iptables save
或
service iptables save执行上述命令可以在文件 /etc/sysconfig/iptables 中看到配置

以下提供一个干净的配置脚本:

/sbin/iptables -P INPUT ACCEPT
/sbin/iptables -F
/sbin/iptables -X
/sbin/iptables -Z/sbin/iptables -A INPUT -i lo -j ACCEPT
/sbin/iptables -A INPUT -p tcp --dport 22 -j ACCEPT
/sbin/iptables -A INPUT -p tcp --dport 80 -j ACCEPT
/sbin/iptables -A INPUT -p tcp -s 10.241.121.15 -j ACCEPT
/sbin/iptables -A INPUT -p icmp -m icmp --icmp-type 8 -j ACCEPT
/sbin/iptables -A INPUT -m state --state ESTABLISHED -j ACCEPT
/sbin/iptables -P INPUT DROP

最后执行 service iptables save ,先确保ssh连接没有问题,防止规则错误,导致无法连上服务器,因为没有save,重启服务器规则都失效,否则就只有去机房才能修改规则了。也可以参考:ubuntu iptables 配置脚本来写一个脚本。

最后再次提醒,在清空规则之前一定要小心,确保Chain INPUT (policy ACCEPT)。

本文转自 念槐聚 博客园博客,原文链接:http://www.cnblogs.com/haochuang/p/6398363.html,如需转载请自行联系原作者

【树莓派】iptables相关配置相关推荐

  1. 【树莓派】服务配置相关3:基于Ubuntu Server的服务配置

    该文接续之前写过的两篇: [树莓派]服务配置相关 [树莓派]服务配置相关2:基于RPi Desktop的服务配置 这是我个人用来进行树莓派盒子安装配置的脚本,对于外部其他博友,可以部分参考,但不需要逐 ...

  2. iptables相关管理命令

    1.基础 1)基本参数 参数 功能 -t 指定表名称 -n 不作解析 -L 列出指定表中的策略 -A 增加策略 –dport 端口 -s 数据来源 -j 动作 ACCEPT 允许 REJECT 拒绝 ...

  3. Iptables防火墙配置详解

    iptables防火墙配置详解 iptables简介 iptables是基于内核的防火墙,功能非常强大,iptables内置了filter,nat和mangle三张表. (1)filter表负责过滤数 ...

  4. RHEL7.0系统相关配置

    centos7.0下载: DVD ISO:  http://isoredirect.centos.org/centos/7/isos/x86_64/CentOS-7.0-1406-x86_64-DVD ...

  5. 树莓派摄像头基础配置及测试

    树莓派摄像头基础配置 step 1 硬件连接 硬件连接,注意不要接反了,排线蓝色一段朝向网口的方向.(笔者的设备是树莓派4B) step 2 安装raspi-config 安装 raspi-confi ...

  6. iptables防火墙配置工具ShoreWall的安装和使用实例

    shorewall不是一个daemon的程序,它是一个加载iptables指令的套件,所以请别指望使用ps -aux这类的指令来查询它的行程,接下来的部份就分别说明各个设定文件的功能及格式. 本质上来 ...

  7. 树莓派3b+串口配置

    前言 树莓派从大的方向来说一共出了3代,每一代的CPU外设基本相同,但内核不同,外设里面一共包含两个串口,一个称之为硬件串口(/dev/ttyAMA0),一个称之为mini串口(/dev/ttyS0) ...

  8. 树莓派/linux 功能配置(含网络)不定期更新

    最新的树莓派4B使用 Debian 10 Buster发行版本.一些基本的网络相关使用记录.不定期更新. 文章目录 0.网线网卡的配置 1.关闭蓝牙和wifi 2.关闭ipv6功能 3.route路由 ...

  9. 树莓派初次开机配置教程

    树莓派初次开机配置教程 #树莓派# 背景故事 树莓派镜像烧录完成后,一堆配置步骤,应该如何选择呢?本教程一一给大家演示一遍. 准备工作 刷好镜像的SD卡 树莓派刷机烧录镜像可以参考我的上一篇教程 显示 ...

最新文章

  1. HarmonyOS 查看本地API
  2. HackerRank:JavaScript 是最知名的编程语言
  3. 三十二、数据库设计的三范式【完】
  4. java 建立网站_建立基本的Java Web站点
  5. 创建一个plugin - drupal 8
  6. 无法从外部连接MySQL_MySQL不能从外部 连接的解决方法
  7. python对json的操作总结
  8. 一问就打鼓,一用就糊涂,是我小看它了
  9. 确定Java等价性的新时代?
  10. 一道解决的非常漂亮的算法题
  11. mybatis plus使用in查询
  12. php fastdfs上传文件,fastDFS中使用php上傳文件 -- http上傳與下載圖片
  13. 逐步完善自己的3D引擎
  14. 关关采集器规则编写教程(最详细的教程)
  15. 四位共阴极数码管使用经验
  16. 作为技术面试官,我在面试时考虑什么?
  17. sql注入 mysql 猜数据库名字_sql注入 - osc_dfi5j6xi的个人空间 - OSCHINA - 中文开源技术交流社区...
  18. python分析txt文件_python解析文本文件
  19. Java---鼠标事件小实例
  20. bilibili注册页面编码HTML码,哔哩哔哩bilibili新人邀请码在哪填写 B站怎么绑定输入邀请码方法...

热门文章

  1. 长沙android工程师,长沙安卓工程师辅导
  2. halcon窗体的移动和缩放_halcon与C#联合编程之鼠标控制图片缩放,拖动,roi
  3. Jmeter设置环境变量支持在任意终端目录输入jmeter直接启动
  4. YUV序列下采样以及彩色4:2:0与灰度4:0:0转换---基于matlab实现
  5. java存储整数,用于存储整数数值的是 JAVA四种整数数据类型的取值范围分别是多少...
  6. 这些面试用例设计,你肯定遇到过(朋友圈、电梯、发红包、支付)
  7. 关于“稳定”的相爱相杀:负载测试和压力测试
  8. 扇贝和不背单词_你还没找到中意的背单词APP?我都试过,我来帮你盘点盘点
  9. matlab虚拟现实之工具介绍(修改)
  10. matlab fbp fan arc,滤波反投影重建算法(FBP)实现及应用(matlab)