關於Linux防火牆問題(收集)

2022-07-22 01:51:12 字數 1794 閱讀 7582

【早期文章,遷移過來】

1)      重啟後永久性生效:

開啟: chkconfig iptables on

關閉: chkconfig iptables off

2)      即時生效,重啟後失效:

開啟: service iptables start

關閉: service iptables stop

需要說明的是對於linux下的其它服務都可以用以上命令執行開啟和關閉操作。

在開啟了防火牆時,做如下設定,開啟相關埠,

修改/etc/sysconfig/iptables 檔案,新增以下內容:

-a rh-firewall-1-input -m state --state new -m tcp -p tcp --dport 80 -j accept

-a rh-firewall-1-input -m state --state new -m tcp -p tcp --dport 22 -j accept

或者:/etc/init.d/iptables status 會得到一系列資訊,說明防火牆開著。

/etc/rc.d/init.d/iptables stop 關閉防火牆

最後:在根使用者下輸入setup,進入乙個圖形介面,選擇firewall configuration,進入下一介面,選擇security level為disabled,儲存。重啟即可。

fedora下

/etc/init.d/iptables stop

ubuntu下:

由於ubuntu沒有相關的直接命令

請用如下命令

iptables -p input accept

iptables -p output accept

暫時開放所有埠

ubuntu上沒有關閉iptables的命令

iptables 是linux下一款強大的防火牆,在不考慮效率的情況下,功能強大到足可以替代大多數硬體防火牆,但是強大的防火牆如果應用不當,可能擋住的可不光是那些 潛在的攻擊,還有可能是你自己哦.這個帶來的危害對於普通的個人pc來說可能無關緊要,但是想象一下,如果這是一台伺服器,一旦發生這樣的情況,不光是影 院正常的服務,還需要到現場去恢復,這會給你帶來多少損失呢?

所以我想說的是,當你敲入每乙個iptables 相關命令的時候都要萬分小心.

1.應用每乙個規則到 drop target時,都要仔細檢查規則,應用之前要考慮他給你帶來的影響.

2.在redhat中我們可以使用service iptables stop來關閉防火牆,但是在有些版本如ubuntu中這個命令卻不起作用,大家可能在網上搜尋到不少文章告訴你用iptables -f這個命令來關閉防火牆,但是使用這個命令前,千萬記得用iptables -l檢視一下你的系統中所有鏈的預設target,iptables -f這個命令只是清除所有規則,只不會真正關閉iptables.想象一下,如果你的鏈預設target是drop,本來你有規則來允許一些特定的埠, 但一旦應用iptables -l ,清除了所有規則以後,預設的target就會阻止任何訪問,當然包括遠端ssh管理伺服器的你.

所以我建議的關閉防火牆命令是

iptables -p input accept

iptables -p forward accept

iptables -p output accept

iptables -f

總之,當你要在你的伺服器上做任何變更時,最好有乙個測試環境做過充分的測試再應用到你的伺服器.除此之外,要用好iptables,那就要理 解iptables的執行原理,知道對於每乙個資料報iptables是怎麼樣來處理的.這樣才能準確地書寫規則,避免帶來不必要的麻煩。

關於Linux防火牆問題

centos7版本 說明 linux中的防火牆,準備了核心的配置檔案,通過該檔案可以控制防火牆是否永久開啟.該操作下次linux伺服器重啟後有效.說明 關閉防火牆的操作一般都是臨時的.當專案除錯成功之後.還需要開啟防火牆.來保證程式執行的安全.命令 firewall cmd zone public ...

LINUX的防火牆問題

四張表 五條鏈 表名 服務功能的分類 raw 狀態跟蹤 mangle 打標記 nat 位址轉換 filter 過濾表 鏈名 匹配資料報傳輸的方向 input 進入防火牆主機的資料報 output 從防火牆主機出去的資料報 forward 經過防火牆主機的資料報 postroution 路由後處理 p...

Linux防火牆效率問題

linux防火牆效率問題 兩種iptables規則發下 規則一 iptables a input m state state related,established j accept iptables a input p tcp m state state new m tcp dport 22 j ...