设为首页 收藏本站
查看: 1029|回复: 0

[经验分享] CentOS7 iptables

[复制链接]

尚未签到

发表于 2018-4-22 09:47:34 | 显示全部楼层 |阅读模式
  在CentOS7上默认安装的是Firewalld防火墙,虽然在新的firewalld中对流量的语法和控制更加的简单,也能让管理者更加清晰的控制访问策略,但是对于大部分习惯使用iptables的用户来说,使用原有的iptables 来控制更加顺手。
  

  在使用iptables 之前需要安装iptables服务。
yum install iptables-services  在没有安装iptables服务时,是没有/etc/sysconfig/iptables文件的,执行iptables-save也无法保存。
  

  管理iptables服务
  在安装了iptables服务后,可以查看配置文件信息来确认通过哪种方式来添加规则:
head -2 /etc/sysconfig/iptables
# sample configuration for iptables service
# you can edit this manually or use system-config-firewall  直接对文件进行编辑,添加规则,添加完成之后,使用如下命令检查配置语法是否正确:
sh -c 'iptables-restore -t < /etc/sysconfig/iptables'  

  根据提示,可以对此文件直接编辑,如果文件说明是另一种情况:
# Firewall configuration written by system-config-firewall
# Manual customization of this file is not recommended.  那说明已经安装了system-config-firewall管理工具,使用此工具可以直接对文件进行管理,如果手动编辑,工具将会覆盖之前编辑的内容。
  如果是这种情况,可以使用下面的命令对文件进行编辑:
system-config-firewall-tui
system-config-firewall  

  当然,也可以使用iptables命令来逐条添加规则,使用如下命令来打印规则信息和保存规则到配置文件中:
iptables -S
iptables-save  

  关闭Firewalld服务
  在启用iptables服务前,需要关闭并禁用firewalld的服务,以防发生冲突:
systemctl stop firewalld
firewall-cmd --state  关闭firewalld开机自启动,并禁用手动启动firewalld:
systemctl disable firewalld
systemctl mask firewalld  如果要恢复firewalld手动启动:
systemctl unmask firewalld  

  生产环境iptables配置实例
  

  对于访问量不高,安全要求比较高的web服务而暴露在公网的web服务器(一般人不会这么干),可以使用如下规则:
iptables -I INPUT -p tcp -s 203.186.52.53 --dport 22 -m state --state NEW,ESTABLISHED -j ACCEPT
iptables -I OUTPUT -p tcp --sport 22 -m state --state ESTABLISHED -j ACCEPT
iptables -I INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -I INPUT  -p tcp --dport 80 -m state --state NEW,ESTABLISHED -j ACCEPT
iptables -I OUTPUT  -p tcp --sport 80 -m state --state ESTABLISHED -j ACCEPT
iptables -I INPUT -p icmp --icmp-type echo-request -j ACCEPT
iptables -I OUTPUT -p icmp --icmp-type echo-reply -j ACCEPT
iptables -I INPUT -i lo -j ACCEPT
iptables -I OUTPUT -o lo -j ACCEPT
iptables -I OUTPUT -p udp -o eth0 --dport 53 -j ACCEPT
iptables -I INPUT -p udp -i eth0 --sport 53 -j ACCEPT
iptables -P INPUT DROP
iptables -P OUTPUT DROP  查看具体的配置信息:
# iptables -S
-P INPUT DROP
-P FORWARD ACCEPT
-P OUTPUT DROP
-A INPUT -i eth0 -p udp -m udp --sport 53 -j ACCEPT
-A INPUT -i lo -j ACCEPT
-A INPUT -p icmp -m icmp --icmp-type 8 -j ACCEPT
-A INPUT -p tcp -m tcp --dport 80 -m state --state NEW,ESTABLISHED -j ACCEPT
-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
-A INPUT -s 203.186.52.53 -p tcp -m tcp --dport 22 -m state --state NEW,ESTABLISHED -j ACCEPT
-A OUTPUT -o eth0 -p udp -m udp --dport 53 -j ACCEPT
-A OUTPUT -o lo -j ACCEPT
-A OUTPUT -p icmp -m icmp --icmp-type 0 -j ACCEPT
-A OUTPUT -p tcp -m tcp --sport 80 -m state --state ESTABLISHED -j ACCEPT  使用iptables-save保存配置即可。
  警告:如果是远程配置iptables,需要使用 iptables -F 时一定要先确保默认的 INPUT和OUTPUT 规则为ACCEPT,否则执行清空命令后,默认规则依然是DROP,不会被清除,将永远与远程主机断开连接。
  

  可借助crontab,每15分钟恢复到默认,直到iptables配置完成。
  

  参考链接:
  https://www.digitalocean.com/community/tutorials/how-to-migrate-from-firewalld-to-iptables-on-centos-7
  

运维网声明 1、欢迎大家加入本站运维交流群:群②:261659950 群⑤:202807635 群⑦870801961 群⑧679858003
2、本站所有主题由该帖子作者发表,该帖子作者与运维网享有帖子相关版权
3、所有作品的著作权均归原作者享有,请您和我们一样尊重他人的著作权等合法权益。如果您对作品感到满意,请购买正版
4、禁止制作、复制、发布和传播具有反动、淫秽、色情、暴力、凶杀等内容的信息,一经发现立即删除。若您因此触犯法律,一切后果自负,我们对此不承担任何责任
5、所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其内容的准确性、可靠性、正当性、安全性、合法性等负责,亦不承担任何法律责任
6、所有作品仅供您个人学习、研究或欣赏,不得用于商业或者其他用途,否则,一切后果均由您自己承担,我们对此不承担任何法律责任
7、如涉及侵犯版权等问题,请您及时通知我们,我们将立即采取措施予以解决
8、联系人Email:admin@iyunv.com 网址:www.yunweiku.com

所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其承担任何法律责任,如涉及侵犯版权等问题,请您及时通知我们,我们将立即处理,联系人Email:kefu@iyunv.com,QQ:1061981298 本贴地址:https://www.yunweiku.com/thread-450294-1-1.html 上篇帖子: CentOS7 firewalld 下篇帖子: centos 7 lamp环境
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

扫码加入运维网微信交流群X

扫码加入运维网微信交流群

扫描二维码加入运维网微信交流群,最新一手资源尽在官方微信交流群!快快加入我们吧...

扫描微信二维码查看详情

客服E-mail:kefu@iyunv.com 客服QQ:1061981298


QQ群⑦:运维网交流群⑦ QQ群⑧:运维网交流群⑧ k8s群:运维网kubernetes交流群


提醒:禁止发布任何违反国家法律、法规的言论与图片等内容;本站内容均来自个人观点与网络等信息,非本站认同之观点.


本站大部分资源是网友从网上搜集分享而来,其版权均归原作者及其网站所有,我们尊重他人的合法权益,如有内容侵犯您的合法权益,请及时与我们联系进行核实删除!



合作伙伴: 青云cloud

快速回复 返回顶部 返回列表