防火墙iptables 设置

在服务器上架了一个tomcat,指定好端口号,我就开始访问,未果! 
公司对服务器(RedHat)端口限制,可谓是滴水不漏! 
用iptables 查看防火墙设置: 
Shell代码  
iptables -nL  


我须要一个8880端口,看来是不能访问了! 
直接修改配置文件: 
Shell代码  
vi /etc/sysconfig/iptables  

 
照猫画虎,增长红框中的内容! 

这样作还不保险,诡异情况下这个端口仍是会被屏蔽! 
强制保存: 
Shell代码  
service iptables save  

 

而后,重启服务: 
Shell代码  
service iptables restart    

 
再看看防火墙设置: 
Shell代码  
iptables -nL  



OK,如今就能够经过ip+端口在局域网内访问了! 

来点实际的,限制外网非80端口的一切访问 
使用命令 
Shell代码  
#接受80端口的tcp访问,且指定网卡为eth1  
iptables -A INPUT -p tcp -m tcp --dport 80 -i eth1 -j ACCEPT  
#拒绝非内网地址的一切访问,指定网卡为eth1  
iptables -A INPUT -s ! 10.0.0.0/255.0.0.0 -i eth1 -j DROP  

使用iptables-save强制生效,但我不管如何使用该命令,重启ipatbles服务后,都是根据配置文件走的。 

来个直接的,编辑iptables 
Shell代码  
vim /etc/sysconfig/iptables  

追加如下内容: 
Shell代码  
#接受80端口的tcp访问,且指定网卡为eth1  
-A INPUT -p tcp -m tcp --dport 80 -i eth1 -j ACCEPT  
#拒绝非内网地址的一切访问,指定网卡为eth1  
-A INPUT -s ! 10.0.0.0/255.0.0.0 -i eth1 -j DROP  


重启iptables: 
Shell代码  
service iptables restart  

查看iptables状态: 
Shell代码  
iptables -nL  

引用
Chain INPUT (policy ACCEPT) 
target     prot opt source               destination         
ACCEPT     all  --  127.0.0.1            0.0.0.0/0           
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:80           
DROP       all  -- !10.0.0.0/8           0.0.0.0/0


必定要注意顺序,必定是先作ACCEPT的配置,最后作DROP的配置!!! 
不然,配置错误了,连SSH都没得用! 

最后,最关键的一步,使得iptable配置随系统启动: 
Shell代码  
service iptables save  

引用
# service iptables save 
将当前规则保存到 /etc/sysconfig/iptables:                 [肯定]



听说
Shell代码  
chkconfig iptables on  
也能够达到自动启动做用,即启动iptables就会自动读取配置文件(/etc/sysconfig/iptables) 。 
引用

Iptables的命令选项 
       iptables [-t tables] command option parameter target 
       -A    在链尾添加一条规则 
       -C    将规则添加到用户定义链以前对其进行检查 
       -D   从链中删除一条规则 
       -E    重命名用户定义的链,不改变链自己 
       -F    清空链,删除链上的全部规则 
       -I     在链中插入一条规则 
       -L    列出某个链上的规则,如iptables –L INPUT 列出INPUT链的规则 
       -N   建立一个新链 
       -P    定义某个链的默认策略 
       -R    替换链上的某条规则 
       -X   删除某个用户相关的链 
       -Z    将全部表的全部 
查看图片附件
相关文章
相关标签/搜索