首页
centos
常用命令linux_系统
Centos后台运行程序命令nohup
CentOS7启用阿里源yum安装Nginx
使用清华大学yum源
使用国内yum源
Linux script(录制) 命令
Linux内核参数中的配置项
Linux 系统生成或重置机器 ID
centos7系统安装
Centos7配置开机自启动脚本
CentOS忘记密码
Linux的服务、程序
系统优化+模板制作
CentOS设置环境变量
CentOS7的systemd
Linux常用命令记录
Centos 7查看系统最近一次启动时间和运行时间
Linux命令 之 watch命令
Centos7下date怎么英文格式输出
linux 使用 rz 和 sz 上传下载文件
Linux下的压缩/解压缩
常用命令linux_文本处理
计划任务crontab
CentOS7 SElinux和防火墙Firewall
Centos firewall-cmd配置软路由
CentOS7系统中使用iptables
iptables配置
iptables基础操作
使用iptables设置端口敲门(port knocking)后转发
Centos7 SSH登录日志分析
CentOS下查看tcp的网络连接状态数 netstat + awk
CentOS7上安装 Fail2Ban防SSH爆破
Fail2Ban开启邮件告警
LDAP
文件存储
ZFS
SSH
CentOS 7 SSH配置免密码登录
CentOS7开启SSH访问配置
删除ssh客户端记录的主机密钥标识(指纹)
sshd启动失败解决
添加用户,设置sudo权限
ssh公钥、机器指纹
ssh客户端提示:找不到对应主机密钥类型
shell脚本
示例:jumpserver一键安装脚本
centos中使用ping日志记录网络通断
盘符挂载硬盘导致重启系统失败
CentOS_网络
centos路由配置
Linux 系统添加永久静态路由
centos 添加删除路由
Linux下使用TC实现网络限流
linux系统下的wifi启动不了
hosts文件配置
网络端口
Centos 网卡命名规则
Centos命令行中nmtui调用图形界面设置网卡
查看CentOS网口的使用带宽
linux抓包工具tcpdump
定时备份删除文件
定时删除n日前的文件
备份指定目录下的文件
检查定时备份是否执行
inotify+rsync实时同步
rsync+lsync
CentOS7 使用SMTP发送邮件
Centos7部署开源SSH蜜罐cowrie
Centos7磁盘相关命令
centos 7 新增硬盘 分区并挂载
centos7加硬盘给根分区扩容--lvm模式
Linux中对lvm逻辑卷分区大小的调整(针对xfs与ext4不同文件系统)
CentOS7挂载4T磁盘
Centos7_NFS
CentOS7挂载samba共享文件夹
vsftpd主动模式和被动模式
CentOS清除旧硬盘格式
CentOS磁盘读写性能测试
硬盘IO查看分析工具iostat
Linux迁移home目录到根目录-需LVM分区
使用 smartctl 命令检查硬盘的状态
lsof列出正在使用某个文件夹
/dev/disk 目录
本文档由 内网文摘 发布,转载请注明出处
-
+
首页
iptables基础操作
### iptables防火墙 #### 1、基本操作 查看防火墙状态 service iptables status 停止防火墙 service iptables stop 启动防火墙 service iptables start 重启防火墙 service iptables restart 永久关闭防火墙 chkconfig iptables off 永久关闭后重启 chkconfig iptables on #### 2、开启80端口 vim /etc/sysconfig/iptables 加入如下代码 `-A INPUT -m state --state NEW -m tcp -p tcp --dport 80 -j ACCEPT` 保存退出后重启防火墙 service iptables restart ### 模拟 Windows 防火墙的行为 在写 iptables 的策略时需要写来回两个方向的策略,出站全允许了,入站还要管出站回来的包的策略,不写回包策略数据包就只出不进,也就断掉了。 默认策略设置为出站允许,入站拒绝: ``` # 默认出站策略为允许 iptables -P OUTPUT ACCEPT # 默认入站策略为拒绝 iptables -P INPUT DROP ``` 然后再写上端口策略: ``` iptable -I INPUT -p tcp -m tcp --dport 80 -j ACCEPT iptable -I INPUT -p tcp -m tcp --dport 3389 -J ACCEPT ``` 此时相当于少写了一个出站的策略,因为出站全部允许了,只写了入站策略。这四条策略写上去服务器的 80 和 3389 端口相当于放通了。但此时我们发现,所有的互联网的流量都被阻止了,同时也没法访问其它服务器。因为回来的包都被阻止了,这点与 Windows 是不一样的。 或者说 iptables 的粒度更细一些,已经到了包级别,而 Windows 防火墙和专用网络防火墙都是基于会话的,不用管具体的包的方向。当允许一个IP出站,那么与出站会话的两个方向的包都是放行的,不用分别写两条。 #### iptables跟踪机制 iptables 下除了对数据包级别进行过滤,它还有一个状态跟踪机制,可以跟踪会话的状态。我们加上会话状态的策略就可以仿真 Windows 防火墙的行为了。 `iptables -I INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT` 以上策略可以保证所有出站的包都能回来,即 Linux 主机主动访问别人的包都可以正常回包。相关对方主动发起的数据包则通过默认阻止策略拒绝。这一条策略才让默认出站策略有意义,不然出站策略相当于只写了一半,数据能出去,回不来。也就是说以下面三条策略才相当于Windows下的默认策略的作用: ``` # 默认出站策略为允许 iptables -P OUTPUT ACCEPT # 默认入站策略为拒绝 iptables -P INPUT DROP # 充许出站策略出去的数据包回来 iptables -I INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT ```
local
2022年12月1日 19:43
分享文档
收藏文档
上一篇
下一篇
微信扫一扫
复制链接
手机扫一扫进行分享
复制链接
关于 LocalNetwork
LocalNetwork
是由mrdoc开源
LocalNetwork.cn
修改的在线文档系统,作为个人和小型团队的云笔记、文档和知识库管理工具。
如果此文档给你或你的团队带来了帮助,欢迎支持作者持续投入精力更新和维护!内网文摘 & LocalNetwork
>>>主页
logo
logo
下载Markdown文件
分享
链接
类型
密码
更新密码