当前位置:   article > 正文

CentOS 7 iptables 默认规则详解_centos7查看iptables规则

centos7查看iptables规则

1、安装 iptables 

CentOS 7 开启 iptables_centos7 开启iptables_tom.ma的博客-CSDN博客

 2、默认配置文件位于 /etc/sysconfig/iptables

  1. vim /etc/sysconfig/iptables
  2. # 星号开头的指的是表
  3. # 这里为 filter 表
  4. *filter
  5. # 冒号开头的指的是链,三条内建的链
  6. # 该规则表示 INPUT 链 默认策略是 ACCEPT
  7. :INPUT ACCEPT [0:0]
  8. # 该规则表示 FORWARD 链 默认策略是 ACCEPT
  9. :FORWARD ACCEPT [0:0]
  10. # 该规则表示 OUTPUT 链 默认策略是 ACCEPT
  11. :OUTPUT ACCEPT [0:0]
  12. # 意思是允许进入的数据包只能是刚刚我发出去的数据包的回应
  13. # ESTABLISHED 已建立的链接状态,RELATED 该数据包与本机发出的数据包有关
  14. -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
  15. # 允许 icmp 包通过,也就是允许 ping
  16. -A INPUT -p icmp -j ACCEPT
  17. # 这条很重要,针对本机内部接口开放!
  18. -A INPUT -i lo -j ACCEPT
  19. # 放行 22 端口
  20. -A INPUT -p tcp -m tcp --dport 22 -j ACCEPT
  21. # 这两条的意思是在 INPUT 表和 FORWARD 表中拒绝所有其他不符合上述任何一条规则的数据包
  22. # 并且发送一条 host prohibited 的消息给被拒绝的主机
  23. -A INPUT -j REJECT --reject-with icmp-host-prohibited
  24. -A FORWARD -j REJECT --reject-with icmp-host-prohibited
  25. # 提交
  26. COMMIT

 3、iptables 规则

iptables [-t tables] [-L] [-nv]

参数说明

-t:后面接表,例如 nat 或 filter,若省略此项目,则使用默认filter表
-L:列出目前表规则
-n:不进行 IP 与 HOSTNAME 的反查,显示讯息的速度会快很多
-v:列出更多的信息,包括通过该规则的封包总位数、相关的网络接口等

(1)直接命令行操作 

这种方法,规则会立即生效,但是电脑重启后会失效,这时就需要执行 service iptables save 进行保存,默认文件保存的路径: /etc/sysconfig/iptables

  1. # 查看 filter 表的规则
  2. # filter 表包含 INPUT、OUTPUT、FORWARD 三个规则链
  3. iptables -n -L
  4. # 查看 nat 表的规则
  5. iptalbes -t nat -nL
  6. # 放行 80 端口
  7. iptables -A INPUT -p tcp --dport 80 -j ACCEPT
  8. # 显示行号
  9. iptables -nL --line
  10. # 删除 filter 表,INPUT链 行号 1 的规则
  11. iptables -D INPUT 1
  12. # 删除 nat 表, POSTROUTING 链 行号 1 的规则
  13. iptables -t nat -D POSTROUTING 1

(2)我们可以直接编辑 /etc/sysconfig/iptables 这个文件

值得注意的是这种方法,不需要运行 service iptables save 命令,直接运行 service iptables restart 即可以生效!service iptables save 本质上也是执行的保存到 /etc/sysconfig/iptables 这个文件

  1. *filter
  2. :INPUT ACCEPT [0:0]
  3. :FORWARD ACCEPT [0:0]
  4. :OUTPUT ACCEPT [24:3232]
  5. -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
  6. -A INPUT -p icmp -j ACCEPT
  7. -A INPUT -i lo -j ACCEPT
  8. -A INPUT -p tcp -m state --state NEW -m tcp --dport 22 -j ACCEPT
  9. # ---自定义规则 START ---
  10. # 放行 443 端口
  11. iptables -A INPUT -p tcp --dport 443 -j ACCEPT
  12. # 禁止 整个网段
  13. iptables -A INPUT -s 35.61.78.0/24 -j DROP
  14. # 禁止 35.61.78.109 访问
  15. iptables -A INPUT -s 35.61.78.109/32 -j DROP
  16. # ---自定义规则 END ---
  17. -A INPUT -j REJECT --reject-with icmp-host-prohibited
  18. -A FORWARD -j REJECT --reject-with icmp-host-prohibited
  19. COMMIT

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/繁依Fanyi0/article/detail/888592
推荐阅读
相关标签
  

闽ICP备14008679号