Linux VPS安全教程 –CentOS/Debian/Ubuntu系统iptables防火墙的基本应用规则配置教程


为了服务器的安全,建议大家安装启用防火墙设置,这里推荐使用iptables防火墙。

第一步、查看系统是否安装了iptables

打开SSH终端,输入whereis iptables

如果能看到如下类似信息,说明你已经安装了iptables

iptables: /sbin/iptables /usr/share/iptables /usr/share/man/man8/iptables.8.gz

如果不是这个提示,或者没有任何提示,那你的系统上可能没有安装iptables

第二步、安装iptables防火墙

如果没有安装iptables需要先安装,CentOS执行:

yum install iptables

Debian/Ubuntu执行:

apt-get install iptables

第三步、清除已有iptables规则

iptables -F
iptables -X
iptables -Z

第四步、开放指定的端口

-A和-I参数分别为添加到规则末尾和规则最前面。
#允许本地回环接口(即运行本机访问本机)
iptables -A INPUT -i lo -j ACCEPT
# 允许已建立的或相关连的通行
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
#允许所有本机向外的访问
iptables -A OUTPUT -j ACCEPT
# 允许访问22端口(22是默认的登陆SSH的端口,根据实际情况修改
iptables -A INPUT -p tcp --dport 22 -j ACCEPT
#允许访问80端口
iptables -A INPUT -p tcp --dport 80 -j ACCEPT
#允许访问443端口
iptables -A INPUT -p tcp --dport 443 -j ACCEPT
#允许FTP服务的21和20端口
iptables -A INPUT -p tcp --dport 21 -j ACCEPT
iptables -A INPUT -p tcp --dport 20 -j ACCEPT
#如果有其他端口的话,规则也类似,稍微修改上述语句就行
#允许ping
iptables -A INPUT -p icmp -m icmp --icmp-type 8 -j ACCEPT
#禁止其他未允许的规则访问
iptables -A INPUT -j REJECT #(注意:如果登陆SSH的端口未加入允许规则,SSH链接会直接断开。
iptables -A FORWARD -j REJECT

第五步、屏蔽IP命令

如果想要屏蔽IP的的话,可用下面的命令:

#屏蔽单个IP的命令是
iptables -I INPUT -s 123.45.6.7 -j DROP
#封整个段即从123.0.0.1到123.255.255.254的命令
iptables -I INPUT -s 123.0.0.0/8 -j DROP
#封IP段即从123.45.0.1到123.45.255.254的命令
iptables -I INPUT -s 124.45.0.0/16 -j DROP
#封IP段即从123.45.6.1到123.45.6.254的命令是
iptables -I INPUT -s 123.45.6.0/24 -j DROP

第六步、查看已添加的iptables规则命令

iptables -L -n

第七步、删除已添加的iptables规则

如果规则写错了,想要删除规则的话,首先,要将所有iptables以序号标记显示,执行:

iptables -L -n --line-numbers

比如要删除INPUT里序号为2的规则,执行:

iptables -D INPUT 2

第八步、iptables的开机启动及规则保存

CentOS上可能会存在安装好iptables后,iptables并不开机自启动,可以执行一下:

chkconfig --level 345 iptables on

将其加入开机启动。

CentOS上可以执行:
iptables-save > /etc/sysconfig/iptables #将iptables配置保存到文件中
service iptables save保存规则。

------PS:Debian/Ubuntu上iptables保存规则的方法:

Debian/Ubuntu上iptables是不会保存规则的。

如果需要保存规则,则要按如下步骤进行:

1、将iptables配置保存到/etc/iptables,这个文件名可以自己定义,与下面的配置一致即可

iptables-save > /etc/iptables

2、创建自启动配置文件,并授于可执行权限

touch /etc/network/if-pre-up.d/iptables

chmod +x /etc/network/if-pre-up.d/iptables

3、编辑该自启动配置文件,内容为启动网络时恢复iptables配置

vim /etc/network/if-pre-up.d/iptables

文件内容如下:

#!/bin/sh
/sbin/iptables-restore < /etc/iptables

4、:wq保存配置文件并退出即可,以后在修改完iptables配置之后只要再次执行下面的命令保存即可

iptables-save > /etc/iptables

关于更多的iptables的使用方法可以执行:iptables --help或网上搜索一下iptables参数的说明。

标签: , ,

文章发布时间:2016-12-06