iptables的配置文件位置|linux防火墙的配置文件在哪

|

Ⅰ SUSE linux 默认的iptables防火墙配置文件 在哪里

在terminal里输入service iptables save就可以了例:[[email protected] init.d]# service iptables saveSaving firewall rules to /etc/sysconfig/iptables: [ OK ][[email protected] init.d]#这样就会专自动属生成/etc/sysconfig/iptables

Ⅱ linux如何设置iptables

单个IP的命令是iptables -I INPUT -s 124.115.0.199 -j DROP封IP段的命令是iptables -I INPUT -s 124.115.0.0/16 -j DROPiptables -I INPUT -s 124.115.3.0/16 -j DROPiptables -I INPUT -s 124.115.4.0/16 -j DROP封整个段的命令是iptables -I INPUT -s 124.115.0.0/8 -j DROP封几个段的命令是iptables -I INPUT -s 61.37.80.0/24 -j DROPiptables -I INPUT -s 61.37.81.0/24 -j DROP用iptables禁止一个IP地址范围iptables -A FORWARD -s 10.0.0.1-255 -j DROP使iptables永久生效:1、修改配置文件: 配置文件是在/etc/iptables2、使用命令: 命令是/etc/rc.d/init.d/iptables save

Ⅲ linux中iptables防火墙怎么设置

一,安装并启动防火墙[[email protected] ~]# /etc/init.d/iptables start当我们用iptables添加规则,保存后,这些规则以文件的形势存在磁盘上的,以CentOS为例,文件地址是/etc/sysconfig/iptables,我们可以通过命令的方式去添加,修改,删除规则,也可以直接修改/etc/sysconfig/iptables这个文件就行了。1.加载模块/sbin/modprobe ip_tables2.查看规则iptables -L -n -v3.设置规则#清除已经存在的规则iptables -Fiptables -Xiptables -Z#默认拒绝策略(尽量不要这样设置,虽然这样配置安全性高,但同时会拒绝包括lo环路在内的所#有网络接口,导致出现其他问题。建议只在外网接口上做相应的配置)iptables -P INPUT DROPiptables -P OUTPUT DROPiptables -P FORWARD DROP#ssh 规则iptables -t filter -A INPUT -i eth0 -p tcp –dport 22 -j ACCEPTiptables -t filter -A OUTPUT -o eth0 -p tcp –sport 22 -j ACCEPT#本地还回及tcp握手处理iptables -A INPUT -s 127.0.0.1 -d 127.0.0.1 -j ACCEPTiptables -A INPUT -m state –state RELATED,ESTABLISHED -j ACCEPT#www-dns 规则iptables -I INPUT -p tcp –sport 53 -j ACCEPTiptables -I INPUT -p udp –sport 53 -j ACCEPTiptables -t filter -A INPUT -i eth0 -p tcp –dport 80 -j ACCEPTiptables -t filter -A OUTPUT -o eth0 -p tcp –sport 80 -j ACCEPT#ICMP 规则iptables -A INPUT -p icmp –icmp-type echo-request-j ACCEPTiptables -A INPUT -p icmp –icmp-type echo-reply -j ACCEPTiptables -A OUTPUT -p icmp –icmp-type echo-request -j ACCEPTiptables -A OUTPUT -p icmp –icmp-type echo-reply -j ACCEPT二,添加防火墙规则1,添加filter表1.[[email protected] ~]# iptables -A INPUT -p tcp -m tcp –dport 21 -j ACCEPT //开放21端口出口我都是开放的iptables -P OUTPUT ACCEPT,所以出口就没必要在去开放端口了。2,添加nat表1.[[email protected] ~]# iptables -t nat -A POSTROUTING -s 192.168.10.0/24 -j MASQUERADE将源地址是 192.168.10.0/24 的数据包进行地址伪装3,-A默认是插入到尾部的,可以-I来插入到指定位置1.[[email protected] ~]# iptables -I INPUT 3 -p tcp -m tcp –dport 20 -j ACCEPT2.[[email protected] ~]# iptables -L -n –line-number3.Chain INPUT (policy DROP)4.num target prot opt source destination5.1 ACCEPT all — 0.0.0.0/0 0.0.0.0/06.2 DROP icmp — 0.0.0.0/0 0.0.0.0/0 icmp type 87.3 ACCEPT tcp — 0.0.0.0/0 0.0.0.0/0 tcp dpt:20 //-I指定位置插的8.4 ACCEPT tcp — 0.0.0.0/0 0.0.0.0/0 tcp dpt:229.5 ACCEPT tcp — 0.0.0.0/0 0.0.0.0/0 tcp dpt:8010.6 ACCEPT all — 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED11.7 DROP all — 0.0.0.0/0 0.0.0.0/0 state INVALID,NEW12.8 ACCEPT tcp — 0.0.0.0/0 0.0.0.0/0 tcp dpt:21 //-A默认插到最后13.Chain FORWARD (policy ACCEPT)14.num target prot opt source destination15.Chain OUTPUT (policy ACCEPT)16.num target prot opt source destination三,查下iptable规则1,查看filter表1.[[email protected] ~]# iptables -L -n –line-number |grep 21 //–line-number可以显示规则序号,在删除的时候比较方便2.5 ACCEPT tcp — 192.168.1.0/24 0.0.0.0/0 tcp dpt:21如果不加-t的话,默认就是filter表,查看,添加,删除都是的2,查看nat表1.[[email protected] ~]# iptables -t nat -vnL POSTROUTING –line-number2.Chain POSTROUTING (policy ACCEPT 38 packets, 2297 bytes)3.num pkts bytes target prot opt in out source destination4.1 0 0 MASQUERADE all — * * 192.168.10.0/24 0.0.0.0/0四,修改规则1.[[email protected] ~]# iptables -R INPUT 3 -j DROP //将规则3改成DROP五,删除iptables规则1.[[email protected] ~]# iptables -D INPUT 3 //删除input的第3条规则2.[[email protected] ~]# iptables -t nat -D POSTROUTING 1 //删除nat表中postrouting的第一条规则3.[[email protected] ~]# iptables -F INPUT //清空 filter表INPUT所有规则4.[[email protected] ~]# iptables -F //清空所有规则5.[[email protected] ~]# iptables -t nat -F POSTROUTING //清空nat表POSTROUTING所有规则六,设置默认规则1.[[email protected] ~]# iptables -P INPUT DROP //设置filter表INPUT默认规则是 DROP所有添加,删除,修改后都要保存起来,/etc/init.d/iptables save.上面只是一些最基本的操作,要想灵活运用,还要一定时间的实际操作。iptables配置常规映射及软路由作用:虚拟化云平台服务器网段192.168.1.0/24 通过一台linux服务器(eth0:192.168.1.1、eth1:10.0.0.5)做软路由达到访问10.0.0.5能访问的网络范围,并且通过iptables的NAT映射提供服务。NAT 映射网络端口:效果: 10.0.0.5:2222 —-》 192.168.1.2:22命令:iptable -t nat -A PREROUTING -D 10.0.0.5 -p tcp –dport 2222 -j DNAT –to-destination 192.168.1.2:22service iptables saveservice iptables restart注意:1.在192.168.1.2的网络配置上需要将NAT主机的内网ip即192.168.1.1作为默认网关,如果10.0.0.5具有公网访问权限,dns则设置成公网对应dns2. echo 1 》 /proc/sys/net/ip_forward 在NAT 主机上需要开启转发才能生效软路由192.168.1.0/24通过10.0.0.5访问外网:命令:iptables -t nat -A POSTROUTING -s 192.168.1.0/24 -j SNAT –to-source 10.0.0.5service iptables saveservice iptables restart

Ⅳ linux防火墙的配置文件在哪

一、Linux下开启/关闭防火墙命令1、永久性生效,重启后不会复原。开启: chkconfig iptables on关闭: chkconfig iptables off2、 即时生效,重启后复原开启: service iptables start关闭: service iptables stop需要说明的是对于Linux下的其它服务都可以用以上命令执行开启和关闭操作。在当开启了防火墙时,做如下设置,开启相关端口,修改/etc/sysconfig/iptables 文件,添加以下内容:-A RH-Firewall-1-INPUT -m state –state NEW -m tcp -p tcp –dport 80 -j ACCEPT-A RH-Firewall-1-INPUT -m state –state NEW -m tcp -p tcp –dport 22 -j ACCEPT二、UBuntu关闭防火墙iptables -A INPUT -i ! PPP0 -j ACCEPT三、CentOS Linux 防火墙配置及关闭执行”setup”命令启动文字模式配置实用程序,在”选择一种工具”中选择”防火墙配置”,然后选择”运行工具”按钮,出现防火墙配置界面,将”安全级别”设为”禁用”,然后选择”确定”即可.或者用命令:#/sbin/iptables -I INPUT -p tcp –dport 80 -j ACCEPT#/sbin/iptables -I INPUT -p tcp –dport 22 -j ACCEPT#/etc/rc.d/init.d/iptables save这样重启计算机后,防火墙默认已经开放了80和22端口这里应该也可以不重启计算机:#/etc/init.d/iptables restart关闭防火墙服务即可:查看防火墙信息:#/etc/init.d/iptables status关闭防火墙服务:#/etc/init.d/iptables stop

Ⅳ iptables的简单使用方法

        mangle表的主要功能是根据规则修改数据包的一些标志位,以便其他规则或程序可以利用这种标志对数据包进行过滤或策略路由。          定义允许或者不允许的         iptables -t filter -A INPUT -j DROP -p tcp –dport 8081          过滤发往本机的8081端口的所有包被丢弃         用途:网络地址转换;修改目的端口或目的地址以及原地址          iptables -t nat -A PREROUTING -p tcp –dport 7788 -j DNAT –to 192.168.0.11:7799          iptables -t nat -A POSTROUTE -p tcp -d 192.168.0.11 –dport 7799 -j SNAT –to 192.168.0.12 1. “四表” 是指,iptables的功能——filter, nat, mangle, raw. filter, 控制数据包是否允许进出及转发(INPUT、OUTPUT、FORWARD),可以控制的链路有input, forward, output nat, 控制数据包中地址转换,可以控制的链路有prerouting, input, output, postrouting mangle,修改数据包中的原数据,可以控制的链路有prerouting, input, forward, output, postrouting raw,控制nat表中连接追踪机制的启用状况,可以控制的链路有prerouting, output 注:在centos7中,还有security表,不过这里不作介绍2. “五链” 是指内核中控制网络的NetFilter定义的五个规则链,分别为 PREROUTING, 路由前 INPUT, 数据包流入口 FORWARD, 转发管卡 OUTPUT, 数据包出口 POSTROUTING, 路由后 3 .堵通策略 是指对数据包所做的操作,一般有两种操作——“通(ACCEPT)”、“堵(DROP)”,还有一种操作很常见REJECT. 谈谈REJECT和DROP之间的区别,Ming写了一封信,向Rose示爱。Rose如果不愿意接受,她可以不回应Ming,这个时候Ming不确定Rose是否接到了信;Rose也可以同样写一封信,在信中明确地拒绝Ming。前一种操作就如同执行了DROP操作,而后一种操作就如同REJECT操作。4.iptables命令的语法规则 iptables [-t table] COMMAND [chain] CRETIRIA -j ACTION -t table,是指操作的表,filter、nat、mangle或raw, 默认使用filter COMMAND,子命令,定义对规则的管理 chain, 指明链路 CRETIRIA, 匹配的条件或标准 ACTION,操作动作 例如,不允许10.8.0.0/16网络对80/tcp端口进行访问,                 iptables -t filter -A INPUT -s 10.8.0.0/16 -d 172.16.55.7 -p tcp –dport 80 -j DROP 查看iptables列表                iptables -nL5.链管理 -N, –new-chain chain:新建一个自定义的规则链; -X, –delete-chain [chain]:删除用户自定义的引用计数为0的空链; -F, –flush [chain]:清空指定的规则链上的规则; -E, –rename-chain old-chain new-chain:重命名链; -Z, –zero [chain [rulenum]]:置零计数器; -P, –policy chain target, 设置链路的默认策略6.规则管理 -A, –append chain rule-specification:追加新规则于指定链的尾部; -I, –insert chain [rulenum] rule-specification:插入新规则于指定链的指定位置,默认为首部; -R, –replace chain rulenum rule-specification:替换指定的规则为新的规则; -D, –delete chain rulenum:根据规则编号删除规则;7.查看规则 -L, –list [chain]:列出规则; -v, –verbose:详细信息;                       -vv, -vvv  更加详细的信息 -n, –numeric:数字格式显示主机地址和端口号; -x, –exact:显示计数器的精确值; –line-numbers:列出规则时,显示其在链上的相应的编号; -S, –list-rules [chain]:显示指定链的所有规则; 查看规则的一般内容:

Ⅵ debian的iptables默认规则文件放在什么地方

不像redhat系列,debian默认没有持久化iptables规则。所以没有默认规则文件。如果你使用ufw之类的工具,这些软件有自己的配置文件。一般和iptables格式有差别。

Ⅶ linux iptables在哪

linux的iptables可以在命令行配置,也可以用图形界面配置,不建议用配置文件配置。不同的linux的发行版本使用的图形界面和命令都不太一样。比如红帽的你可以参考《linux就该这么学》第八章有讲解,我感觉非常详细了,如果是别的版本你可以在网上搜一下。如果你配置的服务不好用的话,有可能是selinux的问题,不一定是防火墙在搞鬼。你可把selinux关了,说实话一般情况下没什么用。

Ⅷ iptables保存后生效,过几天就失效了

iptables的配置文件保存在/etc/sysconfig/iptables-config下,书写了iptables规则以后如果需要保存规则,则可以使用命令:iptables-save,使用此命令保存的规则位置可以是任意的,此时保存的规则在重启机器后无法自动生效,需要使用命令iptables-restore恢复,或者写入开机启动脚本/etc/rc.d/rc.local里面。以下为教材里使用的命令:保存规则:#iptables-save >/etc/iptables-script恢复规则:#iptables-restore>/etc/iptables-script保存和恢复的位置只要是两者一致就可以了,如果iptables-script没有则需要创建。若想开机自动启用脚本,则可以使用以下命令放到系统初始化Shell脚本/etc/rc.d/rc.local中#echo '/sbin/iptables-restore /etc/iptables-script' >>/etc/rc.d/rc.local但近日查看一些资料,发现规则保存的位置在/etc/sysconfig/iptables下,所以一些资料就有了保存规则:#iptables-save >/etc/sysconfig/iptables恢复规则:#iptables-restore>/etc/sysconfig/iptables若想开机自动启用脚本,则可以使用以下命令放到系统初始化Shell脚本/etc/rc.d/rc.local中#echo '/sbin/iptables-restore /etc/sysconfig/iptables' >>/etc/rc.d/rc.local此外还有一命令保存规则 #service iptables save,如下图:规则自动保存到了/etc/sysconfig/iptables,用此命令保存的规则开机会自动生效,所以为了统一期间,建议以后规则的保存都保存在/etc/sysconfig/iptables下。

Ⅸ 如何查看linux的iptables配置

iptables -nL如果想查看其它表的话就需要指定表明,如NAT等。

Ⅹ iptables 配置文件在哪

修改的规则要保存在 /etc/sysconfig/iptables 文件中,应该用命令 service iptables save 进行保存。或者 iptables-save > /etc/sysconfig/iptables 。iptables-save是将规则追加到一个文件,回主答要是配合iptables-restore命令


赞 (0)