CentOS之——CentOS7安装iptables防火墙

转载请注明出处:http://blog.csdn.net/l1028386804/article/details/50779761

CentOS7默认的防火墙不是iptables,而是firewalle.

安装iptable iptable-service

 
  1. #先检查是否安装了iptables  
  2. service iptables status  
  3. #安装iptables  
  4. yum install -y iptables  
  5. #升级iptables  
  6. yum update iptables   
  7. #安装iptables-services  
  8. yum install iptables-services  
#先检查是否安装了iptables
service iptables status
#安装iptables
yum install -y iptables
#升级iptables
yum update iptables 
#安装iptables-services
yum install iptables-services

禁用/停止自带的firewalld服务

 
  1. #停止firewalld服务  
  2. systemctl stop firewalld  
  3. #禁用firewalld服务  
  4. systemctl mask firewalld  
#停止firewalld服务
systemctl stop firewalld
#禁用firewalld服务
systemctl mask firewalld

设置现有规则

 
  1. #查看iptables现有规则  
  2. iptables -L -n  
  3. #先允许所有,不然有可能会杯具  
  4. iptables -P INPUT ACCEPT  
  5. #清空所有默认规则  
  6. iptables -F  
  7. #清空所有自定义规则  
  8. iptables -X  
  9. #所有计数器归0  
  10. iptables -Z  
  11. #允许来自于lo接口的数据包(本地访问)  
  12. iptables -A INPUT -i lo -j ACCEPT  
  13. #开放22端口  
  14. iptables -A INPUT -p tcp --dport 22 -j ACCEPT  
  15. #开放21端口(FTP)  
  16. iptables -A INPUT -p tcp --dport 21 -j ACCEPT  
  17. #开放80端口(HTTP)  
  18. iptables -A INPUT -p tcp --dport 80 -j ACCEPT  
  19. #开放443端口(HTTPS)  
  20. iptables -A INPUT -p tcp --dport 443 -j ACCEPT  
  21. #允许ping  
  22. iptables -A INPUT -p icmp --icmp-type 8 -j ACCEPT  
  23. #允许接受本机请求之后的返回数据 RELATED,是为FTP设置的  
  24. iptables -A INPUT -m state --state  RELATED,ESTABLISHED -j ACCEPT  
  25. #其他入站一律丢弃  
  26. iptables -P INPUT DROP  
  27. #所有出站一律绿灯  
  28. iptables -P OUTPUT ACCEPT  
  29. #所有转发一律丢弃  
  30. iptables -P FORWARD DROP  
#查看iptables现有规则
iptables -L -n
#先允许所有,不然有可能会杯具
iptables -P INPUT ACCEPT
#清空所有默认规则
iptables -F
#清空所有自定义规则
iptables -X
#所有计数器归0
iptables -Z
#允许来自于lo接口的数据包(本地访问)
iptables -A INPUT -i lo -j ACCEPT
#开放22端口
iptables -A INPUT -p tcp --dport 22 -j ACCEPT
#开放21端口(FTP)
iptables -A INPUT -p tcp --dport 21 -j ACCEPT
#开放80端口(HTTP)
iptables -A INPUT -p tcp --dport 80 -j ACCEPT
#开放443端口(HTTPS)
iptables -A INPUT -p tcp --dport 443 -j ACCEPT
#允许ping
iptables -A INPUT -p icmp --icmp-type 8 -j ACCEPT
#允许接受本机请求之后的返回数据 RELATED,是为FTP设置的
iptables -A INPUT -m state --state  RELATED,ESTABLISHED -j ACCEPT
#其他入站一律丢弃
iptables -P INPUT DROP
#所有出站一律绿灯
iptables -P OUTPUT ACCEPT
#所有转发一律丢弃
iptables -P FORWARD DROP

其他规则设定

 
  1. #如果要添加内网ip信任(接受其所有TCP请求)  
  2. iptables -A INPUT -p tcp -s 45.96.174.68 -j ACCEPT  
  3. #过滤所有非以上规则的请求  
  4. iptables -P INPUT DROP  
  5. #要封停一个IP,使用下面这条命令:  
  6. iptables -I INPUT -s ***.***.***.*** -j DROP  
  7. #要解封一个IP,使用下面这条命令:  
  8. iptables -D INPUT -s ***.***.***.*** -j DROP  
#如果要添加内网ip信任(接受其所有TCP请求)
iptables -A INPUT -p tcp -s 45.96.174.68 -j ACCEPT
#过滤所有非以上规则的请求
iptables -P INPUT DROP
#要封停一个IP,使用下面这条命令:
iptables -I INPUT -s ***.***.***.*** -j DROP
#要解封一个IP,使用下面这条命令:
iptables -D INPUT -s ***.***.***.*** -j DROP

保存规则设定

 
  1. #保存上述规则  
  2. service iptables save  
#保存上述规则
service iptables save

开启iptables服务

 
  1. #注册iptables服务  
  2. #相当于以前的chkconfig iptables on  
  3. systemctl enable iptables.service  
  4. #开启服务  
  5. systemctl start iptables.service  
  6. #查看状态  
  7. systemctl status iptables.service  
#注册iptables服务
#相当于以前的chkconfig iptables on
systemctl enable iptables.service
#开启服务
systemctl start iptables.service
#查看状态
systemctl status iptables.service

解决vsftpd在iptables开启后,无法使用被动模式的问题

1.首先在/etc/sysconfig/iptables-config中修改或者添加以下内容

 
  1. #添加以下内容,注意顺序不能调换  
  2. IPTABLES_MODULES="ip_conntrack_ftp"  
  3. IPTABLES_MODULES="ip_nat_ftp"  
#添加以下内容,注意顺序不能调换
IPTABLES_MODULES="ip_conntrack_ftp"
IPTABLES_MODULES="ip_nat_ftp"

2.重新设置iptables设置

 
  1. iptables -A INPUT -m state --state  RELATED,ESTABLISHED -j ACCEPT  
iptables -A INPUT -m state --state  RELATED,ESTABLISHED -j ACCEPT

以下为完整设置脚本

 
    1. #!/bin/sh  
    2. iptables -P INPUT ACCEPT  
    3. iptables -F  
    4. iptables -X  
    5. iptables -Z  
    6. iptables -A INPUT -i lo -j ACCEPT  
    7. iptables -A INPUT -p tcp --dport 22 -j ACCEPT  
    8. iptables -A INPUT -p tcp --dport 21 -j ACCEPT  
    9. iptables -A INPUT -p tcp --dport 80 -j ACCEPT  
    10. iptables -A INPUT -p tcp --dport 443 -j ACCEPT  
    11. iptables -A INPUT -p icmp --icmp-type 8 -j ACCEPT  
    12. iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT  
    13. iptables -P INPUT DROP  
    14. iptables -P OUTPUT ACCEPT  
    15. iptables -P FORWARD DROP  
    16. service iptables save  
    17. systemctl restart iptables.service
原文地址:https://www.cnblogs.com/victorfrost/p/8446953.html