RHEL5配置iptables防火墙
iptables设置防火墙规则
iptables设置防火墙规则以iptables设置防火墙规则为标题,可以写一篇关于iptables防火墙规则的文章。
下面是一种可能的写作方式:标题:使用iptables设置防火墙规则保护网络安全导言:在当前的网络环境中,保护网络安全是至关重要的。
为了防止网络攻击和非法访问,我们可以使用iptables来设置防火墙规则。
本文将介绍iptables的基本概念和常用命令,并提供一些示例来帮助您理解如何使用iptables保护您的网络。
一、iptables简介iptables是一个在Linux系统上使用的防火墙工具,它可以监控和过滤网络流量,以及控制网络数据包的传输。
iptables可以根据预定义的规则集来允许或拒绝特定的网络连接。
二、iptables基本命令1. 添加规则:使用iptables的-A选项可以向规则链中添加新的规则。
例如,以下命令将允许从特定IP地址(192.168.1.100)访问SSH服务:iptables -A INPUT -s 192.168.1.100 -p tcp --dport 22 -j ACCEPT2. 删除规则:使用iptables的-D选项可以从规则链中删除指定的规则。
例如,以下命令将删除允许从特定IP地址(192.168.1.100)访问SSH服务的规则:iptables -D INPUT -s 192.168.1.100 -p tcp --dport 22 -j ACCEPT3. 查看规则:使用iptables的-L选项可以查看当前规则链中的规则。
例如,以下命令将显示INPUT规则链中的所有规则:iptables -L INPUT三、常用的防火墙规则示例1. 允许特定IP地址的访问:以下命令将允许来自192.168.1.100的IP地址访问HTTP服务:iptables -A INPUT -s 192.168.1.100 -p tcp --dport 80 -j ACCEPT2. 允许特定端口的访问:以下命令将允许所有IP地址访问SSH服务:iptables -A INPUT -p tcp --dport 22 -j ACCEPT3. 拒绝特定IP地址的访问:以下命令将拒绝来自192.168.1.200的IP地址访问FTP服务:iptables -A INPUT -s 192.168.1.200 -p tcp --dport 21 -j DROP4. 阻止所有对外部SSH服务的访问:以下命令将阻止所有对外部SSH服务的访问:iptables -A INPUT -p tcp --dport 22 -j DROP四、更高级的防火墙规则设置1. 限制连接速率:可以使用iptables的限速模块来限制特定IP地址的连接速率。
Linux命令高级技巧使用iptables和ipset进行高级网络防火墙配置
Linux命令高级技巧使用iptables和ipset进行高级网络防火墙配置在网络安全领域,配置高级网络防火墙是至关重要的。
Linux操作系统提供了一些强大的工具来实现这一目的,其中最常用的是iptables和ipset。
本文将介绍如何使用这两个工具来进行高级网络防火墙配置。
一、iptables简介iptables是一个功能强大的Linux防火墙工具,它允许管理员配置、管理和维护网络安全规则集。
iptables使用内核的netfilter框架来实现数据包过滤和转发。
它可以根据网络协议、源IP地址、目标IP地址、端口号等多个条件来过滤和控制数据包的流动。
下面是一些常用的iptables命令及其功能:1. iptables -A chain -p protocol --source address --destination address --dport port -j action:添加规则到指定链,根据指定条件决定数据包的操作(动作)。
2. iptables -D chain rule-number:从指定链中删除指定规则。
3. iptables -L:列出当前的防火墙规则集。
4. iptables -F chain:清空指定链中的所有规则。
5. iptables -P chain target:设置指定链的默认策略。
二、ipset简介ipset是一个用于管理大规模IP地址和端口的工具,它可以与iptables一起使用,提高防火墙规则的效率和性能。
ipset通过将IP地址和端口号存储在内存中的数据结构中,可以更快地匹配和过滤数据包。
ipset的一些常用命令如下:1. ipset create setname type:创建一个新的ipset。
2. ipset add setname entry:将条目添加到指定的ipset中。
3. ipset del setname entry:从指定的ipset中删除条目。
Linux命令高级技巧使用iptables和ufw命令进行网络防火墙配置
Linux命令高级技巧使用iptables和ufw命令进行网络防火墙配置Linux命令高级技巧:使用iptables和ufw命令进行网络防火墙配置在Linux操作系统中,网络防火墙是保护系统网络安全的重要组成部分。
通过合理配置网络防火墙规则,可以控制网络流量的进出,阻挡恶意攻击和未经授权的访问,确保系统的安全性。
本文将介绍Linux 中的两个重要命令iptables和ufw,以及使用它们进行网络防火墙配置的高级技巧。
一、iptables命令iptables是Linux中主要的防火墙工具,可以在内核级别对进出的网络流量进行过滤、转发和NAT(Network Address Translation)等操作。
下面是一些常用的iptables命令及其用法:1. 启用IP转发功能在做网络防火墙配置之前,需要确保系统开启了IP转发功能。
可以使用以下命令启用:```shellsysctl -w net.ipv4.ip_forward=1```此命令将系统的`net.ipv4.ip_forward`参数设置为1,即开启IP转发功能。
2. 基本规则设置使用以下命令创建一条基本的防火墙规则,允许本地主机的所有传入和传出流量:```shelliptables -P INPUT ACCEPTiptables -P OUTPUT ACCEPTiptables -P FORWARD ACCEPT```这些命令将INPUT、OUTPUT和FORWARD链的默认策略都设置为ACCEPT,即允许全部流量。
3. 添加规则可以使用iptables命令添加特定的防火墙规则,以允许或拒绝特定的流量。
例如,以下命令将允许来自192.168.1.100的主机的SSH连接:```shelliptables -A INPUT -s 192.168.1.100 -p tcp --dport 22 -j ACCEPT```此命令将在INPUT链中添加一条规则,允许源IP为192.168.1.100,目标端口为22的TCP连接。
RHEL5.4配置iptables防火墙
RHEL5.4配置iptables防火墙关于linux下面配置iptables防火墙的讨论,Iptables与netfilter模块关系在linux下面的防火墙并不是一个服务,而是一个加载到内核中的模块。
这个模块就是netfilter模块(网络过滤模块),我们使用iptables工具来管理这个netfilter 模块。
Iptables的模式Enabled 默认拒绝所有Disabled 默认允许所有我们可以通过system-config-securitylevel这条命令通过图形界面修改,这里可以选择enabled模式和disabled模式。
关于netfilter表和netfilter链这张图就很清楚的显示了netfilter表和netfilter链。
Filter table里面有三条链:INPUT 目的地是访问防火墙本身的数据包OUTPUT 源地址是防火墙出去的数据包FORWARD 数据包的源地址和目的地址都不是防火墙的数据包Nat table里面也有三条链:OUTPUT 数据包在出网关之前被丢给代理服务器PREROUTING 做目的NAT转换(路由判断之前) POSTROUTING 做源NAT转换(路由判断之后)Mangle talbe里面有五条链:INPUTOUTPUTFORWARDPREROUTINGPOSTROUTING关于iptables数据包的流程这张图就显示了整个iptables防火墙在工作时候的数据包流程。
关于iptables的访问控制规则当数据包要经过iptables防火墙,首先读取第一条策略,如果第一条策略匹配,则执行,不在读取下面的策略。
如果第一条策略没有匹配,则读取第二条策略,如果匹配到第二条策略,则执行,不在读取下面的策略。
如果数据包没有匹配到任何策略,则匹配默认策略。
默认策略是允许或者拒绝可以由用户自己定义。
关于iptables的匹配规则-s 192.168.0.0/24源地址为192.168.0.0/24的网段-d 192.168.0.10目的地址为192.168.0.10的主机-i eth0从eht0进来的数据包-o eth0从eth0出去的数据包‘!’ 192.168.0.10反向选择-p tcp --dport 80协议的类型,目标端口是80-p udp --sport 53协议类型,源端口是53关于iptables的规则目标DROP 拒绝ACCEPT 允许LOG 日志,匹配到这条策略后,还是会继续往下面读取策略。
linux iptables 防火墙添加规则
linux iptables 防火墙添加规则《Linux iptables 防火墙添加规则》在Linux系统中,iptables是一种用于管理包过滤规则和网络地址转换的工具,也就是说,它是一个用于管理防火墙的工具。
通过iptables,用户可以对传入和传出的网络数据包进行过滤、转发、放行等操作,从而保护系统的安全性。
要添加iptables防火墙规则,首先需要了解一些基本概念。
规则由一系列规则链和规则组成,每个规则链对应于一个特定的包处理阶段,比如INPUT(入站数据包)、FORWARD(转发数据包)、OUTPUT(出站数据包)等。
而规则则定义了针对每个规则链的具体动作,比如允许、拒绝、转发等。
要添加规则,可以使用iptables命令,语法为:```iptables -A <chain> -p <protocol> --dport <port> -j <action>```具体来说,-A表示添加规则,<chain>表示规则链的名称,-p表示协议类型,--dport表示目标端口,-j表示动作。
比如,可以使用以下命令添加一条允许HTTP流量的规则:```iptables -A INPUT -p tcp --dport 80 -j ACCEPT```此外,还可以使用其他选项来指定IP地址、子网、MAC地址等,定制更精细的规则。
在添加规则之后,需要保存规则,以便系统重启后依然有效。
可以使用以下命令来保存规则:```iptables-save > /etc/iptables.rules```总的来说,通过学习iptables的基本概念和语法,用户可以灵活地配置防火墙规则,从而保护系统的安全。
毋庸置疑,良好的防火墙规则可以有效地提高系统的安全性,减少潜在的攻击风险。
Linux下防火墙iptables用法规则详及其防火墙配置
Linux下防⽕墙iptables⽤法规则详及其防⽕墙配置转:iptables规则规则--顾名思义就是规矩和原则,和现实⽣活中的事情是⼀样的,国有国法,家有家规,所以要遵纪守法的嘛。
当然在防⽕墙上的规则,在内核看来,规则就是决定如何处理⼀个包的语句。
如果⼀个包符合所有的条件,我们就⽤相应的处理动作来处理。
书写规则的语法格式为:iptables [-t table] command chains [creteria] -j action-t table就是表名,filter/nat/mangle三个表中的⼀个,默认是filter表command告诉程序如何做,⽐如:插⼊⼀个规则,还是删除等chains 链,有五个,PREROUTING POSTROUTING INPUT OUTPUT FORWARDaction 处理动作,有ACCEPT DENY DROP REJECT SNAT DNAT理⼀下思路下⾯⼀点点的说⼀、Tables选项-t⽤来指定⽤哪个表,它可以是下⾯的任何⼀个,默认的是filter表⼆、COMMANDScommand指定iptables对我们提交的规则要做什么样的操作。
这些操作可能是在某个表⾥增加或删除⼀些东西,或其他的动作。
⼀下是iptables可⽤的command(如不做说明,默认表是filter)和命令结合常⽤的选项三、chains简单说⼀下五个链的作⽤:PREROUTING 是在包进⼊防⽕墙之后、路由决策之前做处理POSTROUTING 是在路由决策之后,做处理INPUT 在包被路由到本地之后,但在出去⽤户控件之前做处理OUTPUT在去顶包的⽬的之前做处理FORWARD在最初的路由决策之后,做转发处理四、匹配条件4.1 基本匹配4.2 隐含扩展匹配这种匹配操作是⾃动的或隐含的装⼊内核的。
例如使⽤-p tcp时,不需要再装⼊任何东西就可以匹配只有IP包才有的特点。
隐含匹配针对三种不同的协议,即TCP UDP ICMP。
linux安全模拟试题
参考答案:D
28. EtterCap工具主要是基于()机制在局域网中进行数据监听。(选择一项)
A:端口扫描
B:ARP欺骗
C:IP地址伪装
D:ICMP泛洪
参考答案:B
29. 在linux系统中,Netfilter包过滤防火墙主要工作在OSI参考模型的()。(选择一项)
target proc opt source destination
ACCEPT tcp -- anywhere anywhere tcp dpt:http
REJECT tcp -- anywhere anywhere tcp opt:http reject-with tcp-reset
A:filter表内的OUTPUT链
B:filter表内的FORWARD链
C:nat表中的PREROUTING链
D:nat表中的POSTOUTING链
参考答案:D
3. 在RHEL5系统中,安全工具( )主要用于检测网络中主机的漏洞和弱点,并能给出针对性的安全性建议。(选择一项)
参考答案:D
12. 若需要更改squid服务器监听的端口,可以修改squid.conf配置文件中的()项。(选择一项)
A:listen
B:http_port
C:icp_port
D:bind_address
参考答案:B
13. 管理员在grub.conf文件中的第一个“title ……”行之前添加了密码设置,则在()情况下需要提供密码。(选择一项)
A:开机进入系统之前
B:开机时修改grub引导参数
C:进入linux系统
Linux服务器防火墙开放端口命令(iptables、firewalld和ufw)
Linux服务器防⽕墙开放端⼝命令(iptables、firewalld和ufw)本⽂主要介绍Linux中,Centos、Ubuntu和Debian开放防⽕墙端⼝的命令(iptables、firewalld和ufw)⽅法。
1、Centos中开放端⼝1) CentOS/RHEL 5/6如需要开放80和443端⼝,如下:[root@kube-master ~]# iptables -I INPUT -p tcp -m tcp -dport 80 -j ACCEPT[root@kube-master ~]# iptables -I INPUT -p tcp -m tcp -dport 443 -j ACCEPT[root@kube-master ~]# service iptables save查看规则:iptables -L -n参考⽂档:2)CentOS/RHEL 7sudo firewall-cmd --zone=public --permanent --add-port=PORT/tcpsudo firewall-cmd --reload如需要开放80和443端⼝,如下:sudo firewall-cmd --zone=public --permanent --add-port=80/tcpsudo firewall-cmd --zone=public --permanent --add-port=443/tcpsudo firewall-cmd --reload参考⽂档:3)常⽤命令查看防⽕墙是否开启:systemctl status firewalld查看所有开启的端⼝:firewall-cmd --list-ports常⽤命令介绍:firewall-cmd --state ##查看防⽕墙状态,是否是runningfirewall-cmd --reload ##重新载⼊配置,⽐如添加规则之后,需要执⾏此命令firewall-cmd --get-zones ##列出⽀持的zonefirewall-cmd --get-services ##列出⽀持的服务,在列表中的服务是放⾏的firewall-cmd --query-service ftp ##查看ftp服务是否⽀持,返回yes或者nofirewall-cmd --add-service=ftp ##临时开放ftp服务firewall-cmd --add-service=ftp --permanent ##永久开放ftp服务firewall-cmd --remove-service=ftp --permanent ##永久移除ftp服务firewall-cmd --add-port=80/tcp --permanent ##永久添加80端⼝iptables -L -n ##查看规则,这个命令是和iptables的相同的2、Ubuntu & Debian中开发端⼝1)查看防⽕墙状态sudo ufw status verbose2)开放指定端⼝如需要开放80和443端⼝,如下:sudo ufw allow 80/tcpsudo ufw allow 443/tcpsudo ufw reload3)常⽤命令ufw status查看防⽕墙状态ufw enable开启防⽕墙ufw disable关闭防⽕墙ufw reset重置防⽕墙,将删除之前定义的所有过滤规则ufw allow允许通过ufw deny禁⽌通过。
如何使用iptables命令在Linux中配置防火墙和网络转发
如何使用iptables命令在Linux中配置防火墙和网络转发由于网络安全的重要性日益凸显,配置防火墙和网络转发成为Linux系统管理员必备的技能之一。
在Linux系统中,iptables命令提供了灵活的方式来配置防火墙规则和网络转发设置。
本文将介绍如何使用iptables命令来完成这些任务。
一、什么是iptables命令iptables是Linux操作系统中一个非常强大的防火墙工具,它可以通过管理网络数据包的流动来控制网络访问权限。
iptables命令可以根据预先定义的规则集过滤网络数据包,拒绝无效或危险的连接,从而保护系统的安全性。
二、基本概念与术语在开始使用iptables命令之前,我们需要了解一些基本的概念和术语。
1. 表(Table):iptables命令使用表来组织和管理规则。
常用的表有:filter、nat和mangle等。
2. 链(Chain):每个表都包含多个链,链是规则的组合。
常用的链有:INPUT、FORWARD和OUTPUT等。
3. 规则(Rule):规则是iptables命令的基本单位,它定义了针对网络数据包的动作和匹配条件。
4. 动作(Action):动作定义了对匹配到的数据包的处理方式,常见的动作有:ACCEPT、DROP和REJECT等。
5. 匹配条件(Match):匹配条件定义了规则在应用到数据包时需要满足的条件。
常见的匹配条件有:source、destination和protocol等。
三、配置防火墙规则配置防火墙规则是保护系统安全的第一步。
使用iptables命令可以轻松地添加、修改和删除防火墙规则。
1. 查看当前防火墙规则首先,我们需要查看当前的防火墙规则,可以使用以下命令:```iptables -L```该命令将列出当前的防火墙规则,包括表、链、规则和动作等信息。
2. 添加规则要添加一个防火墙规则,可以使用以下命令:```iptables -A INPUT -s 192.168.0.0/24 -p tcp --dport 22 -j ACCEPT```该命令将允许来自192.168.0.0/24网段的TCP连接访问本地的SSH 服务。
iptables配置语句
iptables配置语句1. 配置iptables防火墙的命令如下:```iptables -A INPUT -s 192.168.1.0/24 -p tcp --dport 22 -j ACCEPT```这条命令的作用是允许来自192.168.1.0/24网段的主机通过SSH 连接到本机的22端口。
2. 另一个常见的配置是限制特定IP地址的访问:```iptables -A INPUT -s 192.168.1.100 -j DROP```这条命令会阻止IP地址为192.168.1.100的主机访问本机的任何服务。
3. 如果想要允许特定IP地址范围的访问,可以使用以下命令:```iptables -A INPUT -m iprange --src-range 192.168.1.100-192.168.1.200 -j ACCEPT```这条命令允许来自192.168.1.100到192.168.1.200之间的主机访问本机。
4. 如果想要禁止特定端口的访问,可以使用以下命令:```iptables -A INPUT -p tcp --dport 80 -j DROP```这条命令会阻止任何主机访问本机的80端口,即禁止HTTP访问。
5. 另一种常见的配置是允许本机访问外部服务:```iptables -A OUTPUT -d 8.8.8.8 -p udp --dport 53 -j ACCEPT```这条命令允许本机访问Google Public DNS服务器的53端口,用于DNS解析。
6. 如果想要配置端口转发,可以使用以下命令:```iptables -t nat -A PREROUTING -p tcp --dport 80 -j REDIRECT --to-port 8080```这条命令会将来自80端口的TCP流量重定向到本机的8080端口。
7. 如果想要配置防火墙日志,可以使用以下命令:```iptables -A INPUT -j LOG --log-prefix "Firewall: "```这条命令会将所有进入本机的流量打上前缀为"Firewall: "的日志。
linux防火墙iptables参数详解
linux防⽕墙iptables参数详解先来看iptables 防⽕墙的⼀些常⽤设置:1. iptables-A INPUT -p tcp -s x.x.x.x/x --dport 22 -j ACCEPT // 允许源地址为x.x.x.x/x的主机通过22(ssh)端⼝.2. iptables -A INPUT -p tcp --dport 80 -j ACCEPT // 允许80(http)端⼝的数据包进⼊3. iptables -A INPUT -p tcp --dport 110 -j ACCEPT // 允许110(pop3)端⼝的数据包进⼊如果不加这规则,就只能通过web页⾯来收信(⽆法⽤OE或Foxmail等来收)4. iptables -A INPUT -p tcp --dport 25 -j ACCEPT // 允许25(smtp)端⼝的数据包进⼊,如果不加这规则,就只能通过web页⾯来发信(⽆法⽤OE或Foxmail等来发)5. iptables -A INPUT -p tcp --dport 21 -j ACCEPT // 允许21(ftp)端⼝的数据包进⼊(传数据)6. iptables -A INPUT -p tcp --dport 20 -j ACCEPT // 允许20(ftp)端⼝的数据包进⼊(执⾏ftp命令,如dir等)7. iptables -A INPUT -p tcp --dport 53 -j ACCEPT // 允许53(dns)端⼝的数据包进⼊(tcp)8. iptables -A INPUT -p udp --dport 53 -j ACCEPT // 允许53(dns)端⼝的数据包进⼊(udp)9. iptables -A INPUT -p icmp -j ACCEPT // 允许ICMP包通过10. iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT //利⽤ iptables 对连接状态的⽀持11. iptables -P INPUT DROP//把INPUT链的默认规则设置为DROPIptalbes 防⽕墙主要参数和设置说明:TARGETS防⽕墙的规则指定所检查包的特征,和⽬标。
Linux防火墙配置(iptables,firewalld)
Linux防⽕墙配置(iptables,firewalld)Linux中的防⽕墙RHEL中有⼏种防⽕墙共存:iptablesfirewalldip6tablesebtables这些软件本⾝其实并不具备防⽕墙功能,他们的作⽤都是在⽤户空间中管理和维护规则,只不过规则结构和使⽤⽅法不⼀样罢了,真正利⽤规则进⾏过滤是由内核的netfilter完成的。
扩展:整个linux内部结构可以分为三部分,从最底层到最上层依次是:硬件-->内核空间-->⽤户空间。
CentOS7默认采⽤的是firewalld管理netfilter⼦系统,底层调⽤的仍然是iptables命令。
不同的防⽕墙软件相互间存在冲突,使⽤某个时应禁⽤其他的。
systemctl start/stop/enable/disable/status/is-active xxxx //systemctl服务管理命令Netfilter netfilter是Linux 2.4内核引⼊的全新的包过滤引擎。
由⼀些数据包过滤表组成,这些表包含内核⽤来控制信息包过滤的规则集。
iptables等等都是在⽤户空间修改过滤表规则的便捷⼯具。
netfilter在数据包必须经过且可以读取规则的位置,共设有5个控制关卡。
这5个关卡处的检查规则分别放在5个规则链中(有的叫钩⼦函数(hook functions)。
也就是说5条链对应着数据包传输路径中的5个控制关卡,链中的规则会在对应的关卡检查和处理。
任何⼀个数据包,只要经过本机,必然经过5个链中的某个或某⼏个。
PREROUTING 数据包刚进⼊⽹络接⼝之后,路由之前,INPUT 数据包从内核流⼊⽤户空间。
FORWARD 在内核空间中,从⼀个⽹络接⼝进⼊,到另⼀个⽹络接⼝去。
转发过滤。
OUTPUT 数据包从⽤户空间流出到内核空间。
POSTROUTING 路由后,数据包离开⽹络接⼝前。
链其实就是包含众多规则的检查清单,每⼀条链中包含很多规则。
iptables防火墙的启动、停止以及开启关闭端口的操作
本文由我司收集整编,推荐下载,如有疑问,请与我司联系iptables 防火墙的启动、停止以及开启关闭端口的操作2017/05/25 0 CentOS 配置防火墙操作实例(启、停、开、闭端口):注:防火墙的基本操作命令:查询防火墙状态: [root@localhost ~]# service iptables status 停止防火墙: [root@localhost ~]# service iptables stop 启动防火墙: [root@localhost ~]# service iptables start 重启防火墙: [root@localhost ~]# service iptables restart 永久关闭防火墙: [root@localhost ~]# chkconfig iptables off 永久关闭后启用: [root@localhost ~]# chkconfig iptables on1、查看防火墙状态[root@localhost ~]# service iptables status2、编辑/etc/sysconfig/iptables 文件。
我们实例中要打开8080 端口和9990 端口用编辑器打开/etc/sysconfig/iptables3、依葫芦画瓢,我们添加8080 端口和9990 端口4、保存/etc/sysconfig/iptables 文件,并在终端执行[root@localhost ~]# service iptables restart5、从新查看防火墙状态[root@localhost ~]# service iptables status6、这时候,服务器的8080 和9990 端口就可以对外提供服务了。
7、其他端口的开放模式就是类如此开放模式。
shutdown-hnow--立即关机shutdown-h10:53--到10:53 关机,如果该时间小于当前时间,则到隔天shutdown-h 10--10 分钟后自动关机shutdown-rnow--立即重启shutdown-r 30’TheSystemWillRebootin30Mins’--30 分钟后重启并并发送通知给其它在线用户tips:感谢大家的阅读,本文由我司收集整编。
iptables防火墙如何设置
iptables防火墙如何设置iptables防火墙是我们电脑的防线,怎么样设置最好呢?下面由店铺给你做出详细的iptables防火墙设置方法介绍!希望对你有帮助!iptables防火墙设置方法一:iptables防火墙设置方一,安装并启动防火墙[root@linux ~]# /etc/init.d/iptables start当我们用iptables添加规则,保存后,这些规则以文件的形势存在磁盘上的,以CentOS为例,文件地址是/etc/sysconfig/iptables 我们可以通过命令的方式去添加,修改,删除规则,也可以直接修改/etc/sysconfig/iptables这个文件就行了。
1.加载模块/sbin/modprobe ip_tables2.查看规则iptables -L -n -v3.设置规则#清除已经存在的规则iptables -Fiptables -Xiptables -Z#默认拒绝策略(尽量不要这样设置,虽然这样配置安全性高,但同时会拒绝包括lo环路在内的所#有网络接口,导致出现其他问题。
建议只在外网接口上做相应的配置)iptables -P INPUT DROPiptables -P OUTPUT DROPiptables -P FORWARD DROP#ssh 规则iptables -t filter -A INPUT -i eth0 -p tcp –dport 22 -j ACCEPT iptables -t filter -A OUTPUT -o eth0 -p tcp –sport 22 -j ACCEPT#本地还回及tcp握手处理iptables -A INPUT -s 127.0.0.1 -d 127.0.0.1 -j ACCEPTiptables -A INPUT -m state –state RELATED,ESTABLISHED -j ACCEPT#www-dns 规则iptables -I INPUT -p tcp –sport 53 -j ACCEPTiptables -I INPUT -p udp –sport 53 -j ACCEPTiptables -t filter -A INPUT -i eth0 -p tcp –dport 80 -j ACCEPT iptables -t filter -A OUTPUT -o eth0 -p tcp –sport 80 -j ACCEPT#ICMP 规则iptables -A INPUT -p icmp –icmp-type echo-request-j ACCEPTiptables -A INPUT -p icmp –icmp-type echo-reply -j ACCEPT iptables -A OUTPUT -p icmp –icmp-type echo-request -j ACCEPTiptables -A OUTPUT -p icmp –icmp-type echo-reply -j ACCEPTiptables防火墙设置方二,添加防火墙规则1,添加filter表1.[root@linux ~]# iptables -A INPUT -p tcp -m tcp --dport 21 -j ACCEPT //开放21端口出口我都是开放的iptables -P OUTPUT ACCEPT,所以出口就没必要在去开放端口了。
防火墙配置文件iptables详解
防火墙配置文件iptables详解对于Internet上的系统,不管是什么情况都要明确一点:网络是不安全的。
因此,虽然创建一个防火墙并不能保证系统100%安全,但却是绝对必要的。
Linux提供了一个非常优秀的防火墙工具—netfilter/iptables。
它完全免费、功能强大、使用灵活、可以对流入和流出的信息进行细化控制,且可以在一台低配置机器上很好地运行。
本文将简单介绍使用netfilter/iptables实现防火墙架设和Internet连接共享等应用。
netfilter/iptabels应用程序,被认为是Linux中实现包过滤功能的第四代应用程序。
netfilter/iptables包含在2.4以后的内核中,它可以实现防火墙、NAT(网络地址翻译)和数据包的分割等功能。
netfilter工作在内核内部,而iptables则是让用户定义规则集的表结构。
netfilter/iptables从ipchains和ipwadfm(IP防火墙管理)演化而来,功能更加强大。
下文将netfilter/iptabels统一称为iptables。
可以用iptables为Unix、Linux和BSD个人工作站创建一个防火墙,也可以为一个子网创建防火墙以保护其它的系统平台。
iptales只读取数据包头,不会给信息流增加负担,也无需进行验证。
要想获得更好的安全性,可以将其和一个代理服务器(比如squid)相结合。
基本概念典型的防火墙设置有两个网卡:一个流入,一个流出。
iptables读取流入和流出数据包的报头,将它们与规则集(Ruleset)相比较,将可接受的数据包从一个网卡转发至另一个网卡,对被拒绝的数据包,可以丢弃或按照所定义的方式来处理。
通过向防火墙提供有关对来自某个源地址、到某个目的地或具有特定协议类型的信息包要做些什么的指令,规则控制信息包的过滤。
通过使用iptables系统提供的特殊命令iptables建立这些规则,并将其添加到内核空间特定信息包过滤表内的链中。
linux下配置VPN
一、linux下VPN的配置:系统平台:RHEL5、kernel:2.6.18-8.el5用pptpd实现VPN。
1 、安装pptpd软件:pptpd-1.3.1.tar.gz2、从安装文件下sample目录下的pptpd.conf文件拷贝到/etc下内容为:option /etc/ppp/optionsdebuglocalip 192.168.0.1remoteip 192.168.0.234-238,192.168.0.2453、建立/etc/ppp/options文件内容:lockdebugbsdcomp 0authrequire-chapproxyarp4、修改/etc/ppp/chap-secrets内容:vpntest * vpntest *5、防火墙的配置:vpn.shecho 1 > /proc/sys/net/ipv4/ip_forward/sbin/iptables -F -t filter/sbin/iptables -F -t nat/sbin/iptables -P INPUT ACCEPT/sbin/iptables -P OUTPUT ACCEPT/sbin/iptables -P FORWARD ACCEPT/sbin/iptables -t nat -P PREROUTING ACCEPT/sbin/iptables -t nat -P POSTROUTING ACCEPT/sbin/iptables -t nat -P OUTPUT ACCEPT/sbin/iptables -A INPUT -s 192.168.0.0/24 -j ACCEPT/sbin/iptables -A INPUT -p tcp --dport 1723 -j ACCEPT/sbin/iptables -A INPUT -p gre -j ACCEPT/sbin/iptables -t nat -A POSTROUTING -o ppp0 -s 192.168.0.0/24 -j MASQUERADE二、vpn服务器就这样配置好了,接下来客户端的配置在windows xp 上新建一VPN连接,用上面的用户名vpntest和密码vpntest 连接服务器,就能分配到上面给出的地址池中的一个IP地址。
linux关于防火墙的命令
linux关于防火墙的命令Linux防火墙命令详解防火墙是保护计算机和网络免受恶意攻击的重要组成部分。
在Linux系统中,我们可以使用一些命令来配置和管理防火墙。
本文将详细介绍几个常用的Linux防火墙命令,帮助读者更好地理解和使用防火墙。
1. iptables命令iptables命令是Linux系统中最常用的防火墙管理工具之一。
它允许管理员配置和管理数据包过滤规则,以控制网络流量。
以下是一些常用的iptables命令及其功能:(1)iptables -L:列出当前的防火墙规则。
可以使用该命令查看当前生效的规则,以及规则的来源和目的地。
(2)iptables -A INPUT -p tcp --dport 22 -j ACCEPT:允许通过SSH协议访问本地主机的22端口。
可以将此命令中的端口号和协议类型更改为需要允许的端口和协议。
(3)iptables -A INPUT -s 192.168.0.0/24 -j DROP:拒绝来自192.168.0.0/24子网的所有数据包。
可以根据需要更改源IP地址和子网掩码。
(4)iptables -A INPUT -p icmp --icmp-type echo-request -mlimit --limit 1/s -j ACCEPT:限制每秒只允许接收一个ping请求。
可以根据需要调整限制速率。
(5)iptables -P INPUT DROP:将默认的输入策略设置为拒绝。
这将导致防火墙拒绝除了已经明确允许的流量之外的所有流量。
2. ufw命令ufw(Uncomplicated Firewall)是一个简单易用的防火墙管理工具,可以让用户更方便地配置和管理防火墙规则。
以下是一些常用的ufw命令及其功能:(1)ufw enable:启用ufw防火墙。
此命令将激活防火墙并根据默认规则进行配置。
(2)ufw disable:禁用ufw防火墙。
此命令将停止防火墙并允许所有流量通过。
linux考试题
一、选择题(共15题,每题2分)1)在RHEL5系统中,Linux超级管理员用户root的宿主目录位于()。
(选择一项)a) /bootb) /rootc) /home/rootd) /workspace2)在RHEL5系统中,第一块IDE硬盘中的第2个逻辑分区应该表示为()。
(选择一项)a) /dev/hda2b) /dev/sda2c) /dev/hda6d) /dev/sda63)在RHEL5系统中,使用带()选型的tar命令,可用于解压释放“.tar.bz2”格式的归档压缩包文件。
(选择一项)a) zcfb) zxfc) jcfd) jxf4)在RHEL5系统中,通过使用Shell的()功能,可以将命令的执行结果保存到指定的文本文件中。
(选择一项)a) 别名b) 管道c) 重定向输出d) 自动补齐5)在VI编辑器的末行模式中,若要查找当前行中所有的“old”字符串并将其替换为“new”,可以执行()命令。
(选择一项)a) :s/old/newb) :s/old/new/gc) :% s/old/newd) :% s/old/new/g6)在RHEL5系统中,用户jerry在宿主目录下执行“ls -l myfile”命令显示的信息为“-rw-r----- 1 root jerry 7 07-04 20:40 myfile”,则jerry用户对文件myfile的权限是()。
(选择两项)a) 可以查看文件内容b) 可以修改文件内容c) 可以执行文件d) 可以删除文件7)在RHEL5系统中,为执行程序文件设置()权限以后,其他用户在执行该程序时,将会获得与该文件属主帐号相同的身份。
(选择一项)a) Set UIDb) Set GIDc) 粘滞位d) 可执行8)在RHEL5系统中,执行带()选项的fdisk命令可以查看当前主机中磁盘的分区表信息。
(选择一项)a) -lb) -nc) -pd) -w9)在RHEL5系统中,执行()命令可以将分区“/dev/sdb2”格式化为Swap类型的交换文件系统。
linux配置防火墙详细步骤(iptables命令使用方法)
linux配置防⽕墙详细步骤(iptables命令使⽤⽅法)通过本教程操作,请确认您能使⽤linux本机。
如果您使⽤的是ssh远程,⽽⼜不能直接操作本机,那么建议您慎重,慎重,再慎重!通过iptables我们可以为我们的Linux服务器配置有动态的防⽕墙,能够指定并记住为发送或接收信息包所建⽴的连接的状态,是⼀套⽤来设置、维护和检查Linux内核的IP包过滤规则的命令包。
iptables定义规则的⽅式⽐较复杂,本⽂对Linux防⽕墙Iptables规则写法进⾏详细介绍:⑴、Iptables规则写法的基本格式是: Iptables [-ttable] COMMAND chain CRETIRIA -j ACTION⑵、Iptables规则相关参数说明: -t table:3个filter nat mangle :定义如何对规则进⾏管理 chain:指定你接下来的规则到底是在哪个链上操作的,当定义策略的时候,是可以省略的; CRETIRIA:指定匹配标准; -j ACTION:指定如何进⾏处理;⑶、Iptables规则其他写法及说明: Iptables -L -n -v #查看定义规则的详细信息 Iptables是Linux服务器上防⽕墙配置必备的设置⼯具,是我们在做好服务器安全及部署⼤型⽹络时,常会⽤到的重要⼯具,很好的掌握iptables,可以让我们对Linux服务器整个⽹络的结构有⼀个⽐较透彻的了解,更能够很好的掌握Linux服务器的安全配置技巧。
我们来配置⼀个filter表的防⽕墙.(1)查看本机关于IPTABLES的设置情况复制代码代码如下:[root@tp ~]# iptables -L -nChain INPUT (policy ACCEPT)target prot opt source destination</p> <p>Chain FORWARD (policy ACCEPT)target prot opt source destination</p> <p>Chain OUTPUT (policy ACCEPT)target prot opt source destination</p> <p>Chain RH-Firewall-1-INPUT (0 references)target prot opt source destinationACCEPT all -- 0.0.0.0/0 0.0.0.0/0ACCEPT icmp -- 0.0.0.0/0 0.0.0.0/0 icmp type 255ACCEPT esp -- 0.0.0.0/0 0.0.0.0/0ACCEPTah--0.0.0.0/00.0.0.0/0ACCEPTudp--0.0.0.0/0224.0.0.251udpdpt:5353ACCEPTtcp--0.0.0.0/00.0.0.0/0stateNEWtcpdpt:80ACCEPTtcp--0.0.0.0/00.0.0.0/0stateNEWtcpdpt:25REJECTall--0.0.0.0/00.0.0.0/0reject-withicmp-host-prohibited可以看出我在安装linux时,选择了有防⽕墙,并且开放了22,80,25端⼝.如果你在安装linux时没有选择启动防⽕墙,是这样的复制代码代码如下:[root@tp ~]# iptables -L -nChain INPUT (policy ACCEPT)target prot opt source destination </p> <p>Chain FORWARD (policy ACCEPT)target prot opt source destination </p> <p>Chain OUTPUT (policy ACCEPT)target prot opt source destination什么规则都没有.(2)清除原有规则.不管你在安装linux时是否启动了防⽕墙,如果你想配置属于⾃⼰的防⽕墙,那就清除现在filter的所有规则.复制代码代码如下:[root@tp ~]# iptables -F 清除预设表filter中的所有规则链的规则[root@tp ~]# iptables -X 清除预设表filter中使⽤者⾃定链中的规则我们在来看⼀下复制代码代码如下:[root@tp ~]# iptables -L -nChain INPUT (policy ACCEPT)target prot opt source destination </p> <p>Chain FORWARD (policy ACCEPT)target prot opt source destination </p> <p>Chain OUTPUT (policy ACCEPT)target prot opt source destination什么都没有了吧,和我们在安装linux时没有启动防⽕墙是⼀样的.(提前说⼀句,这些配置就像⽤命令配置IP⼀样,重起就会失去作⽤),怎么保存.复制代码代码如下:[root@tp ~]# /etc/rc.d/init.d/iptables save复制代码代码如下:[root@tp ~]# service iptables restart现在IPTABLES配置表⾥什么配置都没有了,那我们开始我们的配置吧(3)设定预设规则复制代码代码如下:[root@tp ~]# iptables -P INPUT DROP[root@tp ~]# iptables -P OUTPUT ACCEPT[root@tp ~]# iptables -P FORWARD DROP上⾯的意思是,当超出了IPTABLES⾥filter表⾥的两个链规则(INPUT,FORWARD)时,不在这两个规则⾥的数据包怎么处理呢,那就是DROP(放弃).应该说这样配置是很安全的.我们要控制流⼊数据包⽽对于OUTPUT链,也就是流出的包我们不⽤做太多限制,⽽是采取ACCEPT,也就是说,不在着个规则⾥的包怎么办呢,那就是通过.可以看出INPUT,FORWARD两个链采⽤的是允许什么包通过,⽽OUTPUT链采⽤的是不允许什么包通过.这样设置还是挺合理的,当然你也可以三个链都DROP,但这样做我认为是没有必要的,⽽且要写的规则就会增加.但如果你只想要有限的⼏个规则是,如只做WEB服务器.还是推荐三个链都是DROP.注:如果你是远程SSH登陆的话,当你输⼊第⼀个命令回车的时候就应该掉了.因为你没有设置任何规则.怎么办,去本机操作呗!(4)添加规则.⾸先添加INPUT链,INPUT链的默认规则是DROP,所以我们就写需要ACCETP(通过)的链为了能采⽤远程SSH登陆,我们要开启22端⼝.复制代码代码如下:[root@tp ~]# iptables -A INPUT -p tcp --dport 22 -j ACCEPT[root@tp ~]# iptables -A OUTPUT -p tcp --sport 22 -j ACCEPT(注:这个规则,如果你把OUTPUT 设置成DROP的就要写上这⼀部,好多⼈都是望了写这⼀部规则导致,始终⽆法SSH.在远程⼀下,是不是好了.其他的端⼝也⼀样,如果开启了web服务器,OUTPUT设置成DROP的话,同样也要添加⼀条链:复制代码代码如下:[root@tp ~]# iptables -A OUTPUT -p tcp --sport 80 -j ACCEPT如果做了WEB服务器,开启80端⼝.复制代码代码如下:[root@tp ~]# iptables -A INPUT -p tcp --dport 80 -j ACCEPT如果做了邮件服务器,开启25,110端⼝.复制代码代码如下:[root@tp ~]# iptables -A INPUT -p tcp --dport 110 -j ACCEPT[root@tp ~]# iptables -A INPUT -p tcp --dport 25 -j ACCEPT如果做了FTP服务器,开启21端⼝复制代码代码如下:[root@tp ~]# iptables -A INPUT -p tcp --dport 21 -j ACCEPT[root@tp ~]# iptables -A INPUT -p tcp --dport 21 -j ACCEPT如果做了DNS服务器,开启53端⼝复制代码代码如下:[root@tp ~]# iptables -A INPUT -p tcp --dport 53 -j ACCEPT如果你还做了其他的服务器,需要开启哪个端⼝,照写就⾏了.上⾯主要写的都是INPUT链,凡是不在上⾯的规则⾥的,都DROP允许icmp包通过,也就是允许ping,复制代码代码如下:[root@tp ~]# iptables -A OUTPUT -p icmp -j ACCEPT (OUTPUT设置成DROP的话) [root@tp ~]# iptables -A INPUT -p icmp -j ACCEPT (INPUT设置成DROP的话)允许loopback!(不然会导致DNS⽆法正常关闭等问题)IPTABLES -A INPUT -i lo -p all -j ACCEPT (如果是INPUT DROP)IPTABLES -A OUTPUT -o lo -p all -j ACCEPT(如果是OUTPUT DROP)下⾯写OUTPUT链,OUTPUT链默认规则是ACCEPT,所以我们就写需要DROP(放弃)的链.减少不安全的端⼝连接复制代码代码如下:[root@tp ~]# iptables -A OUTPUT -p tcp --sport 31337 -j DROP[root@tp ~]# iptables -A OUTPUT -p tcp --dport 31337 -j DROP有些些特洛伊⽊马会扫描端⼝31337到31340(即⿊客语⾔中的 elite 端⼝)上的服务。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
RHEL5.4配置iptables防火墙关于linux下面配置iptables防火墙的讨论,Iptables与netfilter模块关系在linux下面的防火墙并不是一个服务,而是一个加载到内核中的模块。
这个模块就是netfilter模块(网络过滤模块),我们使用iptables工具来管理这个netfilter 模块。
Iptables的模式Enabled 默认拒绝所有Disabled 默认允许所有我们可以通过system-config-securitylevel这条命令通过图形界面修改,这里可以选择enabled模式和disabled模式。
关于netfilter表和netfilter链这张图就很清楚的显示了netfilter表和netfilter链。
Filter table里面有三条链:INPUT 目的地是访问防火墙本身的数据包OUTPUT 源地址是防火墙出去的数据包FORWARD 数据包的源地址和目的地址都不是防火墙的数据包Nat table里面也有三条链:OUTPUT 数据包在出网关之前被丢给代理服务器PREROUTING 做目的NAT转换(路由判断之前) POSTROUTING 做源NAT转换(路由判断之后)Mangle talbe里面有五条链:INPUTOUTPUTFORWARDPREROUTINGPOSTROUTING关于iptables数据包的流程这张图就显示了整个iptables防火墙在工作时候的数据包流程。
关于iptables的访问控制规则当数据包要经过iptables防火墙,首先读取第一条策略,如果第一条策略匹配,则执行,不在读取下面的策略。
如果第一条策略没有匹配,则读取第二条策略,如果匹配到第二条策略,则执行,不在读取下面的策略。
如果数据包没有匹配到任何策略,则匹配默认策略。
默认策略是允许或者拒绝可以由用户自己定义。
关于iptables的匹配规则-s 192.168.0.0/24源地址为192.168.0.0/24的网段-d 192.168.0.10目的地址为192.168.0.10的主机-i eth0从eht0进来的数据包-o eth0从eth0出去的数据包‘!’ 192.168.0.10反向选择-p tcp --dport 80协议的类型,目标端口是80-p udp --sport 53协议类型,源端口是53关于iptables的规则目标DROP 拒绝ACCEPT 允许LOG 日志,匹配到这条策略后,还是会继续往下面读取策略。
REJECT 拒绝,但是会给用户回应的信息。
关于iptables基本链操作Iptables -L查看iptables table(默认显示filter table)Iptables -nL以IP地址的方式显示Iptables -L --line-numbers显示策略条目的行号Iptables -vL查看iptables table(显示更具体的信息)Iptables -A追加iptables的策略条目(默认会追加策略的最后面)Iptables -I插入iptables的策略条目(默认插入到策略的最前面)Iptables -I INPUT 2插入成iptables策略条目的第二条策略Iptables -D INPUT 2删除iptables策略条目的第二条策略Iptables -F清空所有的策略,但是不会清空链的默认策略。
Iptables -Z清空计数器Iptables -N添加用户自定义链Iptables -X清空用户自定义链关于iptables的默认的链策略Iptables -P INPUT DROP改变INPUT链的默认策略,拒绝只可以用DROP,不可以用REJECT。
(这条策略最后被执行)Iptables -P OUTPUT DROP改变OUTPUT链的默认策略Iptables -P FORWARD DROP改变FORWARD链的默认策略下面我们来做试验,写几个简单的策略。
[root@localhost ~]#[root@localhost ~]# lftp 192.168.0.254lftp 192.168.0.254:~> lsdrwxrwxrwx 23 0 0 4096 Mar 25 07:29 publftp 192.168.0.254:/> cd pub/lftp 192.168.0.254:/pub>可以看到,现在我们的192.168.0.10这台主机访问服务器上面的ftp服务是没有问题的,现在我们写个策略拒绝这台主机访问。
[root@server1 ~]#[root@server1 ~]# iptables -t filter -A INPUT -s 192.168.0.10 -p tcp --dport 21 -j REJECT[root@server1 ~]#[root@server1~]# iptables -nLChain INPUT (policy ACCEPT)target prot opt source destinationREJECT tcp -- 192.168.0.10 0.0.0.0/0 tcp dpt:21 reject-with icmp-port-unreachableChain FORWARD (policy ACCEPT)target prot opt source destinationChain OUTPUT (policy ACCEPT)target prot opt source destination[root@server1~]#OK,这条简单的策略就写成功了。
现在我们来测试下,[root@server1 ~]#[root@server1 ~]# ssh 192.168.0.10root@192.168.0.10's password:Last login: Thu Mar 25 21:52:37 2010 from [root@localhost ~]# lftp 192.168.0.254lftp 192.168.0.254:~> ls`ls' at 0 [Delaying before reconnect:30]刚才写的那条策略就生效了。
现在192.168.0.10就不可以访问服务器ftp服务了。
刚才使用的INPUT链,现在我们使用OUTPUT链,现在我们拒绝服务器ssh到192.168.0.20上面,[root@server1 ~]# ssh 192.168.0.10root@192.168.0.10's password:Last login: Thu Mar 25 22:04:53 2010 from [root@localhost ~]#现在我们是可以ssh到192.168.0.10这台主机上面去的。
[root@server1 ~]#[root@server1 ~]# iptables -t filter -A OUTPUT -d 192.168.0.10 -p tcp --dport 22 -j REJECT[root@server1 ~]#[root@server1 ~]# iptables -nLChain INPUT (policy ACCEPT)target prot opt source destinationChain FORWARD (policy ACCEPT)target prot opt source destinationChain OUTPUT (policy ACCEPT)target prot opt source destinationREJECT tcp -- 0.0.0.0/0 192.168.0.10 tcp dpt:22 reject-with icmp-port-unreachable[root@server1 ~]#OK,这条策略就写完成了。
现在我们再来测试下,[root@localhost ~]#[root@localhost ~]# ssh 192.168.0.10ssh: connect to host 192.168.0.10 port 22: Connection refused[root@localhost ~]#OK,现在就连接被拒绝了,说明刚才那条策略生效了。
现在还有个特殊的策略,#iptables -A INPUT -j DROP/ REJECT这个策略我们一般写在最后面,所有没有匹配到的用户全部拒绝。
这条策略会有一个副作用,就是服务器自己反而会访问不到自己。
现在我们来测试下,首先来访问下自己的ftp服务,[root@server1 ~]#[root@server1 ~]# lftp localhostlftp 192.168.0.254:~> lsdrwxrwxrwx 23 0 0 4096 Mar 25 07:29 pub lftp 192.168.0.254:/> cd pub/lftp 192.168.0.254:/pub>OK,现在访问是没有问题的。
现在我们来加上刚才的那条策略。
[root@server1 ~]#[root@server1 ~]# iptables -A INPUT -j REJECT[root@server1 ~]#[root@server1 ~]#[root@server1 ~]# iptables -LChain INPUT (policy ACCEPT)target prot opt source destination REJECT all -- anywhere anywherereject-with icmp-port-unreachableChain FORWARD (policy ACCEPT)target prot opt source destinationChain OUTPUT (policy ACCEPT)target prot opt source destination[root@server1 ~]#添加策略就完成了,现在我们再来访问下本地ftp服务,[root@server1 ~]#[root@server1 ~]# lftp localhostlftp 192.168.0.254:~> ls可以看到,现在就访问不了。
ls' at 0 [Connecting...]这个是因为没有开启本地回环,所以必须写条策略开启本地回环。
[root@server1 ~]#[root@server1 ~]# iptables -I INPUT -i lo -j ACCEPT[root@server1 ~]#[root@server1 ~]# iptables -LChain INPUT (policy ACCEPT)target prot opt source destination ACCEPT all -- anywhere anywhere REJECT all -- anywhere anywhere reject-with icmp-port-unreachableChain FORWARD (policy ACCEPT)target prot opt source destinationChain OUTPUT (policy ACCEPT)target prot opt source destination[root@server1 ~]#现在我们插入了一条策略,再来测试下现在能否访问本地的ftp服务。