#头两行是注释说明
# Firewall configuration written by
system-config-securitylevel
# Manual customization of this file is not
recommended.
#使用filter表
*filter
#下面四条内容定义了内建的INPUT、FORWAARD、ACCEPT链,还创建了一个被称为RH-Firewall-1-INPUT
的新链
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT
[0:0]
:RH-Firewall-1-INPUT - [0:0]
#将所有流入的数据写入到日志文件中
-A
INPUT -j LOG --log-level crit
#下面这条规则将添加到INPUT链上,所有发往INPUT链上的数据包将跳转到RH-Firewall-1
//链上。
-A INPUT -j RH-Firewall-1-INPUT
#下面这条规则将添加到FORWARD链上,所有发往INPUT链上的数据包将跳转到RH-Firewall-1
//链上。
-A FORWARD -j RH-Firewall-1-INPUT
#下面这条规则将被添加到RH-Firewall-1-input链。它可以匹配所有的数据包,其中流入接口(-i)//是一个环路接口(lo)。
#匹配这条规则的数据包将全部通过(ACCEPT),不会再使用别的规则来和它们进行比较
-A
RH-Firewall-1-INPUT -i lo -j ACCEPT
#下面这条规则是拒绝所以的icmp包-p
后是协议如:icmp、tcp、udp。端口是在-p后面--sport源端口,--dport目的端口。-j
指定数据包发送的
#目的地址如:ACCEPT、DROP、QUEUE等等
-A RH-Firewall-1-INPUT -p
icmp --icmp-type any -j DROP
-A RH-Firewall-1-INPUT -p 50 -j ACCEPT
-A
RH-Firewall-1-INPUT -p 51 -j ACCEPT
-A RH-Firewall-1-INPUT -p udp --dport
5353 -d 224.0.0.251 -j ACCEPT
-A RH-Firewall-1-INPUT -p udp -m udp --dport
631 -j ACCEPT
-A RH-Firewall-1-INPUT -p tcp -m tcp --dport 631 -j
ACCEPT
-A RH-Firewall-1-INPUT -m state --state ESTABLISHED,RELATED -j
ACCEPT
#-m state --state
ESTABLISHED,RELATED这个条件表示所有处于ESTABLISHED或者
RELATED状态的包,策略都是接受的。
# -m state --state NEW
这个条件是当connection的状态为初始连接(NEW)时候的策略。
-A
RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 21 -j
ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 2049
-j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport
22 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m udp -p udp
--dport 137 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m udp -p
udp --dport 138 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp
-p tcp --dport 139 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m
tcp -p tcp --dport 445 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW
-m tcp -p tcp --dport 23 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state
NEW -m tcp -p tcp --dport 80 -j DROP -s 222.221.7.84
-A RH-Firewall-1-INPUT
-m state --state NEW -m tcp -p tcp --dport 80 -j ACCEPT
-A
RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 443 -j
ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 25
-j ACCEPT
-A RH-Firewall-1-INPUT -j REJECT --reject-with
icmp-host-prohibited
COMMIT
iptalbes 是状态检测防火墙!
分享到:
相关推荐
概述 ...关闭SElinux、配置防火墙 1、vi /etc/selinux/config #SELINUX=enforcing #注释掉 #SELINUXTYPE=targeted...2、vi /etc/sysconfig/iptables #编辑 -A RH-Firewall-1-INPUT -d 224.0.0.18 -j ACCEPT #允许组播地
- **/etc/sysconfig/iptables**:保存的iptables规则,可通过 `/sbin/iptables-save` 命令获取,详情可参考 [iptables总结](http://tiger.la.asu.edu/iptables_summary.htm)。 #### 网络配置命令 - **netconfig**...
- 关闭防火墙: `/etc/init.d/iptables stop && chkconfig iptables off` - 关闭 NetworkManager: `/etc/init.d/NetworkManager stop && chkconfig NetworkManager off` - SELinux 设置为 disabled: - 检查当前...
【CentOS常用命令详解】 CentOS作为一款广泛使用的Linux发行版,其命令行操作是日常运维和系统管理的重要工具。本文将详细介绍一些在CentOS中常见的、实用的命令,帮助你更好地理解和掌握系统操作。 1. **查看CPU...
编辑`/etc/sysconfig/iptables`文件,添加以下规则,并重启防火墙使更改生效: ``` -A INPUT -m state --state NEW -m tcp -p tcp --dport 80 -j ACCEPT -A INPUT -m state --state NEW -m tcp -p tcp --dport ...
Centos查看端口占用情况命令,比如查看80端口占用情况使用如下命令: lsof -i tcp:80 列出所有端口 netstat -ntlp ...vi /etc/sysconfig/iptables 打开配置文件加入如下语句: 代码如下: -A INPUT -p
2. 编辑 /etc/sysconfig/vncservers 文件,添加以下内容: ``` VNCSERVERS="1:root" VNCSERVERARGS[1]="-geometry 800x600" ``` 3. 在 root 用户下使用 vncserver 命令设置 VNC 访问密码。 4. 在 root 用户下编辑 /...
- 通过修改`/etc/sysconfig/network-scripts/ifcfg-eth0`文件来设定服务器的固定IP地址。例如,可以设置如下: ```bash DEVICE=eth0 BOOTPROTO=static IPADDR=192.168.1.100 PREFIX=24 GATEWAY=192.168.1.1 ...
1. **修改Keepalived配置文件**:在`/etc/sysconfig/keepalived`文件中添加或修改日志输出选项。 - 示例配置:`KEEPALIVED_OPTIONS="-D -d -S 0"` 2. **配置日志文件路径**:在`/etc/rsyslog.conf`文件中添加日志...
- 永久性地关闭 SELINUX,则需要编辑 `/etc/sysconfig/selinux` 文件,并将 `SELINUX=enforcing` 修改为 `SELINUX=disabled`。 #### 二、OpenLDAP 服务端配置 **安装 OpenLDAP 服务:** 安装 OpenLDAP 服务通常...
- **/etc/sysconfig/network-scripts/ifcfg-eth0**:网络接口配置文件。 - **/etc/resolv.conf**:DNS解析配置文件。 - **/etc/X11/**:X Window系统配置文件。 - **/etc/fstab**:系统启动时自动挂载的文件系统...
在`/etc/sysconfig/iptables`文件中添加相应的规则,如5801和5901,然后重启防火墙。 为了让VNC服务器在系统启动时自动运行,需要进行以下设置。在`/etc/rc.d/rc.local`文件中添加`/etc/init.d/vncserver start`,...
### Hadoop2.x环境搭建详解 #### 一、概述 Hadoop是一款开源软件框架,用于分布式存储和处理大型数据集。Hadoop的核心组件包括HDFS(Hadoop Distributed File System)和MapReduce。本文将详细介绍Hadoop2.x环境的...
vi /etc/sysconfig/iptables ``` **规则示例**: ```bash -A INPUT -m state --state NEW -m tcp -p tcp --dport 80 -j ACCEPT # 允许80端口通过防火墙 -A INPUT -m state --state NEW -m tcp -p tcp --dport 3306 -...
编辑`/etc/sysconfig/iptables`文件,添加以下规则: ```bash -A INPUT -p tcp -m tcp --dport 22 -j ACCEPT ``` 这条规则允许所有入站的TCP流量在端口22上通过,即SSH端口。保存更改后,重启iptables服务使新规则...
- 编辑`/etc/sysconfig/iptables`,允许88端口的TCP连接通过。 - 重启iptables服务以应用更改,命令是`service iptables restart`。 - 了解如何设置iptables规则的持久化,包括即时生效和重启后生效的命令。 3. ...
- `/etc/sysconfig/network-scripts/ifcfg-eth0` 文件配置样例: ``` DEVICE=eth0 ONBOOT=yes BOOTPROTO=static IPADDR=172.31.46.113 NETMASK=255.255.240.0 ``` - `/etc/hosts` 文件配置样例: ``` 172....
vi /etc/sysconfig/iptables -A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 21 -j ACCEPT -A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 30000:30999 -j ACCEPT ``...
- **编辑iptables配置文件**:`vim /etc/sysconfig/iptables`,确保端口开放。 #### 四、FastDFS使用方法 1. **上传文件**: - 使用`fdfs_upload_file /etc/fdfs/client.conf filename`命令上传文件,其中`...
### Linux网络配置详解 在Linux系统中,网络配置是一项重要的任务,它关乎着系统的网络连接稳定性和安全性。本文将从不同角度深入解析Linux网络配置的关键知识点,并提供实用的配置示例,帮助读者更好地理解和掌握...