CentOS中防火墙相关的命令(CentOS7中演示)

CentOS中防火墙相关的命令(CentOS7中演示)

   关键字: Linux  CentOS  firewall iptables

      

        CentOS中防火墙程序主要是firewall和iptables,CentOS7中firewall服务已经默认安装好了,而iptables服务需要自己用yum  install  iptabes-services来安装。

       说明:以下演示均在CentOS7中进行,其他版本也大同小异

1、firewall相关的操作

    查看防火墙状态

firewall-cmd    –state

CentOS中防火墙相关的命令(CentOS7中演示)

关闭防火墙

systemctl  stop   firewalld.service

CentOS中防火墙相关的命令(CentOS7中演示)

开启防火墙

systemctl  start   firewalld.service

CentOS中防火墙相关的命令(CentOS7中演示)

禁止开机启动启动防火墙

systemctl   disable   firewalld.service

 

2、iptables相关的操作

2.1常规命令

       iptables服务需要自己安装,命令是:

yum install  iptables-services

如图: 

        CentOS中防火墙相关的命令(CentOS7中演示)

         开启iptables防火墙的命令是:

systemctl  start  iptables.service

        重启iptables防火墙的命令是:

systemctl  restart  iptables.service

关闭iptables防火墙的命令是:

systemctl  stop  iptables.service

查看iptables防火墙状态的命令是:

systemctl  status  iptables.service

如图:

   CentOS中防火墙相关的命令(CentOS7中演示)

2.2使用编辑文件的方式开放特定的端口

         很多时候,需要开启防火墙,但是放行某些特定的端口,如何在防火墙开启的状态下,放行50007端口?按照下面的步骤做。

2.2.1修改规则

    主要是编辑/etc/sysconfig/iptables文件,编辑方法很多,可以使用vim编辑,也可以直接把该文件下载到本地,用本地工具编辑。

    将原来的内容    :INPUTACCEPT [0:0]   修改为     :INPUT DROP[0:0]

    将原来的内容    :FORWARDACCEPT [0:0]  修改为    :FORWARD  DROP[0:0]

   将原来的内容     :OUTPUT ACCEPT [0:0]    修改为        :OUTPUTACCEPT [0:480]

2.2.2添加放行的端口

          iptables文件的末尾有如下三行内容:

 

-A INPUT -j REJECT–reject-with icmp-host-prohibited

-A FORWARD -j REJECT–reject-with icmp-host-prohibited

COMMIT

          在这这三行的前面添加一行放行50070端口的配置内容:

-A INPUT -p tcp -m tcp –dport 50070 -j ACCEPT

          同理,如果要放行80端口,就添加一行:

-A INPUT -p tcp -m tcp –dport  80 -j ACCEPT

 

          修改完成后,我的/etc/sysconfig/iptables文件是这样的:

*filter

:INPUT DROP [0:0]

:FORWARD DROP [0:0]

:OUTPUT ACCEPT [0:480]

-A INPUT -m state –state RELATED,ESTABLISHED -j ACCEPT

-A INPUT -p icmp -j ACCEPT

-A INPUT -i lo -j ACCEPT

-A INPUT -p tcp -m state –state NEW -m tcp –dport 22-j ACCEPT

-A INPUT -p tcp -m tcp –dport 50070 -j ACCEPT

-A INPUT -j REJECT –reject-with icmp-host-prohibited

-A FORWARD -j REJECT –reject-with icmp-host-prohibited

COMMIT

2.2.3重启iptables防火墙

       执行重启iptables防火墙的命令,命令是:

       systemctl  restart  iptables.service

       如图:

      CentOS中防火墙相关的命令(CentOS7中演示)

2.2.4测试端口放行效果

       在使用命令systemctl  stop firewalld.service关闭防火墙,使用命令systemctl  start  iptables.service开启防火墙,但是为配置/etc/sysconfig/iptables文件,未放行50070端口的情况下,访问以下地址http://192.168.27.134:50070/dfshealth.html#tab-overview

是访问不了的,如图:

      CentOS中防火墙相关的命令(CentOS7中演示)

      在配置了/etc/sysconfig/iptables文件,添加了放行50070端口,并且重启了iptables防火墙的情况下,在访问该地址:http://192.168.27.134:50070/

      发现OK了,如图:

     CentOS中防火墙相关的命令(CentOS7中演示)

 

 2.3使用执行命令的方式开放特定端口

 2.3.1执行命令

       在不手动修改iptables防火墙的配置文件的情况下,使用命令做到放行某些常用端口,命令集合是:

iptables -P INPUT ACCEPT

iptables -F 

iptables -X 

iptables -Z 

iptables -A INPUT -i lo -jACCEPT 

iptables -A INPUT -p tcp –dport22 -j ACCEPT 

iptables -A INPUT -p tcp –dport21 -j ACCEPT 

iptables -A INPUT -p tcp –dport80 -j ACCEPT 

iptables -A INPUT -p tcp –dport8080 -j ACCEPT

iptables -A INPUT -p tcp –dport8088 -j ACCEPT

iptables -A INPUT -p tcp –dport443 -j ACCEPT 

iptables -A INPUT -p icmp–icmp-type 8 -j ACCEPT 

iptables -A INPUT -p tcp –dport50070 -j ACCEPT 

iptables -A INPUT -m state –stateRELATED,ESTABLISHED -j ACCEPT 

iptables -P INPUT DROP 

iptables -P OUTPUT ACCEPT 

iptables -P FORWARD DROP 

service  iptables save 

systemctl  restart  iptables.service

如图:

    CentOS中防火墙相关的命令(CentOS7中演示)

2.3.2测试

     测试方法同2.2.4章节,开放端口的效果是一样的。

https://blog.csdn.net/pucao_cug/article/details/71758883

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请联系我们举报,一经查实,本站将立刻删除。

发布者:全栈程序员-站长,转载请注明出处:https://javaforall.net/113385.html原文链接:https://javaforall.net

(0)
全栈程序员-站长的头像全栈程序员-站长


相关推荐

  • php网页如何发布_php问题

    php网页如何发布_php问题如何正确发布PHP代码几乎每一个PHP程序员都发布过代码,可能是通过FTP或者rsync同步的,也可能是通过svn或者git更新的。一个活跃的项目可能每天都要发布若干次代码,但是现实却是很少有人注意其中的细节,实际上这里面有好多坑,很可能你就在坑中却浑然不知。一个正确实现的发布系统至少应该支持原子发布。如果说每一个版本都表示一个独立的状态的话,那么在发布期间,任何…

    2022年9月27日
    0
  • python 基尼系数_Python计算

    python 基尼系数_Python计算代码实现套用公式:defgini(a:int,b:int)->float:return1-pow(a/(a+b),2)-pow(b/(a+b),2)defgini_total(a:int,b:int,c:int,d:int)->float:return(a+b)/(a+b+c+d)*gini(a,b)+(c+d)/(a+b+c+d)*gini(c,d)print(gini(13,98))print(g

    2022年8月31日
    3
  • C# CultureInfo列表详细说明

    C# CultureInfo列表详细说明””(空字符串)固定区域性 af 南非荷兰语 af-ZA 南非荷兰语(南非) sq 阿尔巴尼亚语 sq-AL 阿尔巴尼亚语(阿尔巴尼亚) ar 阿拉伯语 ar-DZ 阿拉伯语(阿尔及利亚) ar-BH 阿拉伯语(巴林) ar-EG 阿拉伯语(埃及) ar-IQ 阿拉伯语(伊拉克) 

    2022年6月19日
    21
  • 淡蓝风格的手机登录HTML模板

    查看效果:http://hovertree.com/texiao/mobile/10/或者手机扫描二维码查看效果:效果图:代码如下:转自:http://hovertree.com/h/bjaf/l

    2021年12月22日
    37
  • X3协同管理系统安装配置

    X3协同管理系统安装配置X3协同平台是三层架构体系,服务端支持Windows、Linux、Unix等操作系统,支持Oracle、MSSQL、Sybase、Informix等大型数据库,支持WebLogic、WebSphere等EJB应用服务器,也支持JBoss、Tomcat等免费的Java服务器。 转载于:https://blog…

    2022年6月14日
    49
  • J1939TP「建议收藏」

    J1939TP「建议收藏」J1939TP给上层、下层提供的服务,和它本身内部的行为。1939协议定义了一些参数组,每个参数组包含确定的内容和信号。并提供以下PG:负载的长度类型:最大字节数、可变或固定大小参数组号:18位包含以下信息:2bit数据页信息8bitPDU格式8bitPDU细节PF小于240的为PDU1格式,用于点对点通信;大于等于240的为PDU2格式,用于广播通信。PDU细节仅与PDU2格式有关。在PDU1格式下的点对点通信,PS总为0。J1939使用29位CANid作为消…

    2022年5月5日
    39

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注

关注全栈程序员社区公众号