CentOS7默认的防火墙不是iptables,而是firewalle.

安装iptable iptable-service

#先检查是否安装了iptables
service iptables status
#安装iptables
yum install -y iptables
#升级iptables
yum update iptables
#安装iptables-services
yum install iptables-services

禁用/停止自带的firewalld服务

#停止firewalld服务
systemctl stop firewalld
#禁用firewalld服务
systemctl mask firewalld

设置现有规则

#查看iptables现有规则
iptables -L -n
#先允许所有,不然有可能会杯具
iptables -P INPUT ACCEPT
#清空所有默认规则
iptables -F
#清空所有自定义规则
iptables -X
#所有计数器归0
iptables -Z
#允许来自于lo接口的数据包(本地访问)
iptables -A INPUT -i lo -j ACCEPT
#开放22端口
iptables -A INPUT -p tcp --dport 22 -j ACCEPT
#开放21端口(FTP)
iptables -A INPUT -p tcp --dport 21 -j ACCEPT
#开放80端口(HTTP)
iptables -A INPUT -p tcp --dport 80 -j ACCEPT
#开放443端口(HTTPS)
iptables -A INPUT -p tcp --dport 443 -j ACCEPT
#允许ping
iptables -A INPUT -p icmp --icmp-type 8 -j ACCEPT
#允许接受本机请求之后的返回数据 RELATED,是为FTP设置的
iptables -A INPUT -m state --state  RELATED,ESTABLISHED -j ACCEPT
#其他入站一律丢弃
iptables -P INPUT DROP
#所有出站一律绿灯
iptables -P OUTPUT ACCEPT
#所有转发一律丢弃
iptables -P FORWARD DROP

其他规则设定

#如果要添加内网ip信任(接受其所有TCP请求)
iptables -A INPUT -p tcp -s 45.96.174.68 -j ACCEPT
#过滤所有非以上规则的请求
iptables -P INPUT DROP
#要封停一个IP,使用下面这条命令:
iptables -I INPUT -s ***.***.***.*** -j DROP
#要解封一个IP,使用下面这条命令:
iptables -D INPUT -s ***.***.***.*** -j DROP

保存规则设定

#保存上述规则
service iptables save

开启iptables服务

#注册iptables服务
#相当于以前的chkconfig iptables on
systemctl enable iptables.service
#开启服务
systemctl start iptables.service
#查看状态
systemctl status iptables.service

解决vsftpd在iptables开启后,无法使用被动模式的问题

1.首先在/etc/sysconfig/iptables-config中修改或者添加以下内容

#添加以下内容,注意顺序不能调换
IPTABLES_MODULES="ip_conntrack_ftp"
IPTABLES_MODULES="ip_nat_ftp"

2.重新设置iptables设置

iptables -A INPUT -m state --state  RELATED,ESTABLISHED -j ACCEPT

以下为完整设置脚本

#!/bin/sh
iptables -P INPUT ACCEPT
iptables -F
iptables -X
iptables -Z
iptables -A INPUT -i lo -j ACCEPT
iptables -A INPUT -p tcp --dport 22 -j ACCEPT
iptables -A INPUT -p tcp --dport 21 -j ACCEPT
iptables -A INPUT -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -p tcp --dport 443 -j ACCEPT
iptables -A INPUT -p icmp --icmp-type 8 -j ACCEPT
iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
iptables -P INPUT DROP
iptables -P OUTPUT ACCEPT
iptables -P FORWARD DROP
service iptables save
systemctl restart iptables.service

开端口:

iptables -A INPUT -p tcp --dport 22 -j ACCEPT
iptables -A OUTPUT -p tcp --sport 22 -j ACCEPT

关指定IP端口:

iptables -I INPUT -p tcp –dport 22 -s 192.168.0.0/24 -j DROP

参考:

https://www.cnblogs.com/kreo/p/4368811.html

最新文章

  1. burp suite 使用教程详解(外文翻译转)
  2. Tools之FindBugs
  3. ASP.NET Signalr 2.0 实现一个简单的聊天室
  4. Noip2013错误避免
  5. [折腾纪实]JAVA的坑
  6. 将Excle中的数据批量导入数据库
  7. C#基础知识-函数的定义和调用(五)
  8. Updates were rejected because the remote contains work that you do
  9. 【Zookeeper】角色、顺序号、读写机制
  10. Codeforces Round #416(Div. 2)-811A.。。。 811B.。。。 811C.dp。。。不会
  11. weblogic816 bug list
  12. VMware 获取该虚拟机的所有权失败
  13. SQL之to_date()以及关于日期处理的详解
  14. urb的处理流程
  15. JS删除String里某个字符的方法
  16. osx升级到10.10后,使用pod install报错解决的方法
  17. mybatis启动报错Mapped Statements collection already contains value for com.autoyol.mapper.trans.TransDispatchingMapper解决
  18. oracle11g中SQL优化(SQL TUNING)新特性之Adaptive Cursor Sharing (ACS)
  19. linux主机555、644、666、755、777权限详解
  20. TP2.0或3.1 或者 3.2 下使用ajax+php做无刷新分页(转+自创)

热门文章

  1. Learn Python3 the hard way 第二天总结 命令行(2)
  2. DAG最长路问题 hdu-1224
  3. file 文件处理
  4. Tensor RT使用记录
  5. springboot使用redis的配置application.yml连接池以及存取
  6. python-django rest framework框架之序列化
  7. win php安装 oracle11 g
  8. leetcode-algorithms-33 Search in Rotated Sorted Array
  9. Java环境下shiro的测试-认证与授权
  10. MySQL自带功能介绍