CentOS7默认的防火墙不是iptables,而是firewalle.

安装iptable iptable-service

#先检查是否安装了iptables
service iptables status
#安装iptables
yum install -y iptables
#升级iptables
yum update iptables
#安装iptables-services
yum install iptables-services

禁用/停止自带的firewalld服务

#停止firewalld服务
systemctl stop firewalld
#禁用firewalld服务
systemctl mask firewalld

设置现有规则

#查看iptables现有规则
iptables -L -n
#先允许所有,不然有可能会杯具
iptables -P INPUT ACCEPT
#清空所有默认规则
iptables -F
#清空所有自定义规则
iptables -X
#所有计数器归0
iptables -Z
#允许来自于lo接口的数据包(本地访问)
iptables -A INPUT -i lo -j ACCEPT
#开放22端口
iptables -A INPUT -p tcp --dport 22 -j ACCEPT
#开放21端口(FTP)
iptables -A INPUT -p tcp --dport 21 -j ACCEPT
#开放80端口(HTTP)
iptables -A INPUT -p tcp --dport 80 -j ACCEPT
#开放443端口(HTTPS)
iptables -A INPUT -p tcp --dport 443 -j ACCEPT
#允许ping
iptables -A INPUT -p icmp --icmp-type 8 -j ACCEPT
#允许接受本机请求之后的返回数据 RELATED,是为FTP设置的
iptables -A INPUT -m state --state  RELATED,ESTABLISHED -j ACCEPT
#其他入站一律丢弃
iptables -P INPUT DROP
#所有出站一律绿灯
iptables -P OUTPUT ACCEPT
#所有转发一律丢弃
iptables -P FORWARD DROP

其他规则设定

#如果要添加内网ip信任(接受其所有TCP请求)
iptables -A INPUT -p tcp -s 45.96.174.68 -j ACCEPT
#过滤所有非以上规则的请求
iptables -P INPUT DROP
#要封停一个IP,使用下面这条命令:
iptables -I INPUT -s ***.***.***.*** -j DROP
#要解封一个IP,使用下面这条命令:
iptables -D INPUT -s ***.***.***.*** -j DROP

保存规则设定

#保存上述规则
service iptables save

开启iptables服务

#注册iptables服务
#相当于以前的chkconfig iptables on
systemctl enable iptables.service
#开启服务
systemctl start iptables.service
#查看状态
systemctl status iptables.service

解决vsftpd在iptables开启后,无法使用被动模式的问题

1.首先在/etc/sysconfig/iptables-config中修改或者添加以下内容

#最新系统可能需要加载一下ftp模块
modprobe ip_conntrack_ftp
modprobe ip_nat_ftp
#添加以下内容,注意顺序不能调换
IPTABLES_MODULES="ip_conntrack_ftp"
IPTABLES_MODULES="ip_nat_ftp"

2.重新设置iptables设置

iptables -A INPUT -m state --state  RELATED,ESTABLISHED -j ACCEPT

以下为完整设置脚本

#!/bin/sh
iptables -P INPUT ACCEPT
iptables -F
iptables -X
iptables -Z
iptables -A INPUT -i lo -j ACCEPT
iptables -A INPUT -p tcp --dport 22 -j ACCEPT
iptables -A INPUT -p tcp --dport 21 -j ACCEPT
iptables -A INPUT -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -p tcp --dport 443 -j ACCEPT
iptables -A INPUT -p icmp --icmp-type 8 -j ACCEPT
iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
iptables -P INPUT DROP
iptables -P OUTPUT ACCEPT
iptables -P FORWARD DROP
service iptables save
systemctl restart iptables.service

最新文章

  1. TCP Provider The semaphore timeout period has expired
  2. 【静默安装】configToolAllCommands响应文件问题
  3. 【转】Nginx区分PC或手机访问不同网站
  4. 物料分类账 [COML] PART 1 - 概览
  5. FZU2218 Simple String Problem(状压DP)
  6. Vijos 1243 生产产品 (单调队列优化的动态规划)
  7. js中的call与apply
  8. AspxGridView ComboBoxComlum列数据联动
  9. PAT 1057. Stack (30)
  10. UESTC_摩天轮 2015 UESTC Training for Dynamic Programming<Problem K>
  11. EasyUI基础searchbox&progressbar(搜索框,进度条)
  12. Django入门实战【3步曲】
  13. Asp.Net Core NLog 将日志输出到数据库以及添加LayoutRenderer的支持
  14. java --Integer 学习
  15. ssh连接虚拟机centos
  16. 【C#】调用2.0踩过的坑
  17. static 关键字介绍
  18. 什么是REST编程
  19. python学习笔记——multiprocessing 多进程模块Process
  20. Unity5-CacheServer(资源平台切换之缓存服务器)的部署与使用

热门文章

  1. ArcGIS 10.0紧凑型切片读写方法
  2. 史上最详细git教程
  3. JavaScript动画-碰撞检测
  4. QT5利用chromium内核与HTML页面交互
  5. 算法与数据结构(十四) 堆排序 (Swift 3.0版)
  6. UWP开发之ORM实践:如何使用Entity Framework Core做SQLite数据持久层?
  7. java中的内部类
  8. BPM配置故事之案例12-触发另外流程
  9. BPM端到端流程解决方案分享
  10. 一个软件开发者的BPM之路