您现在的位置是: 首页 > 一键安装 一键安装

linux防火墙设置命令_linux 防火墙 设置

ysladmin 2024-06-10 人已围观

简介linux防火墙设置命令_linux 防火墙 设置       linux防火墙设置命令的今日更新不仅仅是技术上的更新,更是人们生活方式的改变。今天,我将和大家探讨关于linux防火墙设置命令的今日更新,让我们一起探讨它对我们生活的影响。1.li

linux防火墙设置命令_linux 防火墙 设置

       linux防火墙设置命令的今日更新不仅仅是技术上的更新,更是人们生活方式的改变。今天,我将和大家探讨关于linux防火墙设置命令的今日更新,让我们一起探讨它对我们生活的影响。

1.linux防火墙状态命令linux防火墙状态查看

2.linux查看防火墙配置的命令

3.linux防火墙添加iplinuxip防火墙

linux防火墙设置命令_linux 防火墙 设置

linux防火墙状态命令linux防火墙状态查看

       ubuntu下怎么查看防火墙设置?

       ubuntu9.10默认的是UFW防火墙,已经支持界面操作了。在命令行运行ufw命令就可以看到提示的一系列可进行的操作。

       最简单的一个操作:sudoufwstatus可检查防火墙的状态,我的返回的是:不活动

       sudoufwversion防火墙版本:

       ufw0.29-4ubuntu1

       Copyright2008-2009CanonicalLtd.

       ubuntu系统默认已安装ufw.

       1.安装

       sudoapt-getinstallufw

       2.启用

       sudoufwenable

       sudoufwdefaultdeny

       运行以上两条命令后,开启了防火墙,并在系统启动时自动开启。关闭所有外部对本机的访问,但本机访问外部正常。

       3.开启/禁用

       sudoufwallow|deny

       打开或关闭某个端口,例如:

       sudoufwallowsmtp允许所有的外部IP访问本机的25/tcp(smtp)端口

       sudoufwallow22/tcp允许所有的外部IP访问本机的22/tcp(ssh)端口

       sudoufwallow53允许外部访问53端口(tcp/udp)

       sudoufwallowfrom192.168.1.100允许此IP访问所有的本机端口

       sudoufwallowprotoudp192.168.0.1port53to192.168.0.2port53

       sudoufwdenysmtp禁止外部访问smtp服务

       sudoufwdeleteallowsmtp删除上面建立的某条规则

       4.查看防火墙状态

       sudoufwstatus

       一般用户,只需如下设置:

       sudoapt-getinstallufw

       sudoufwenable

       sudoufwdefaultdeny

       以上三条命令已经足够安全了,如果你需要开放某些服务,再使用sudoufwallow开启。

       开启/关闭防火墙(默认设置是’disable’)

       sudoufwenable|disable

       转换日志状态

       sudoufwloggingon|off

       设置默认策略(比如“mostlyopen”vs“mostlyclosed”)

       sudoufwdefaultallow|deny

       许可或者屏蔽端口(可以在“status”中查看到服务列表)。可以用“协议:端口”的方式指定一个存在于/etc/services中的服务名称,也可以通过包的meta-data。‘allow’参数将把条目加入/etc/ufw/maps,而‘deny’则相反。基本语法如下:

       sudoufwallow|deny

       显示防火墙和端口的侦听状态,参见/var/lib/ufw/maps。括号中的数字将不会被显示出来。

       sudoufwstatus

       UFW使用范例:

       允许53端口

       $sudoufwallow53

       禁用53端口

       $sudoufwdeleteallow53

       允许80端口

       $sudoufwallow80/tcp

       禁用80端口

       $sudoufwdeleteallow80/tcp

       允许smtp端口

       $sudoufwallowsmtp

       删除smtp端口的许可

       $sudoufwdeleteallowsmtp

       允许某特定IP

       $sudoufwallowfrom192.168.254.254

       删除上面的规则

       $sudoufwdeleteallowfrom192.168.254.254

       linux2.4内核以后提供了一个非常优秀的防火墙工具:netfilter/iptables,他免费且功能强大,可以对流入、流出的信息进行细化控制,它可以实现防火墙、NAT(网络地址翻译)和数据包的分割等功能。netfilter工作在内核内部,而iptables则是让用户定义规则集的表结构。

       但是iptables的规则稍微有些“复杂”,因此ubuntu提供了ufw这个设定工具,以简化iptables的某些设定,其后台仍然是iptables。ufw即uncomplicatedfirewall的简称,一些复杂的设定还是要去iptables。

       ufw相关的文件和文件夹有:

       /etc/ufw/:里面是一些ufw的环境设定文件,如before.rules、after.rules、sysctl.conf、ufw.conf,及forip6的before6.rule及after6.rules。这些文件一般按照默认的设置进行就ok。

       若开启ufw之后,/etc/ufw/sysctl.conf会覆盖默认的/etc/sysctl.conf文件,若你原来的/etc/sysctl.conf做了修改,启动ufw后,若/etc/ufw/sysctl.conf中有新赋值,则会覆盖/etc/sysctl.conf的,否则还以/etc/sysctl.conf为准。当然你可以通过修改/etc/default/ufw中的“IPT_SYSCTL=”条目来设置使用哪个sysctrl.conf.

       /var/lib/ufw/user.rules这个文件中是我们设置的一些防火墙规则,打开大概就能看明白,有时我们可以直接修改这个文件,不用使用命令来设定。修改后记得ufwreload重启ufw使得新规则生效。

       下面是ufw命令行的一些示例:

       ufwenable/disable:打开/关闭ufw

       ufwstatus:查看已经定义的ufw规则

       ufwdefaultallow/deny:外来访问默认允许/拒绝

       ufwallow/deny20:允许/拒绝访问20端口,20后可跟/tcp或/udp,表示tcp或udp封包。

       ufwallow/denyservicename:ufw从/etc/services中找到对应service的端口,进行过滤。

       ufwallowprototcpfrom10.0.1.0/10to本机ipport25:允许自10.0.1.0/10的tcp封包访问本机的25端口。

       ufwdeleteallow/deny20:删除以前定义的"允许/拒绝访问20端口"的规则

       centos查看防火墙状态?

       查看centos防火墙状态方法一:

       直接使用iptables-L查看防火墙设置

       serviceiptablesstop关闭防火墙

       serviceiptablesstart/restart开启或重启

       查看centos防火墙状态方法二:

       serviceiptablesstatus可以查看到iptables服务的当前状态。

       但是即使服务运行了,防火墙也不一定起作用,你还得看防火墙规则的设置iptables-L

       在此说一下关于启动和关闭防火墙的命令:

       1)重启后生效

       开启:chkconfigiptableson

       关闭:chkconfigiptablesoff

       2)即时生效,重启后失效

       开启:serviceiptablesstart

       关闭:serviceiptablesstop

       linux中怎样查看防火墙是否关闭了?

       详细步骤如下:

       1、打开Linux系统进入桌面,点击上方菜单栏处系统选项;

       2、在弹出的菜单栏中,依次点击管理,防火墙选项;

       3、进入防火墙界面,输入用户密码,进行安全验证;

       4、连接服务器后,输入语句‘serviceiptablesstatus’,回车,会显示防火墙状态;

       5、输入语句‘chkconfigiptableson’,可以开启防火墙。或者使用语句‘chkconfigiptablesoff’,关闭防火墙,需要重启后生效。

       redhat查看防火墙是否开启?

       Redhat使用了SELinux来增强安全,

       首先怎么查看防火墙的状态呢?

       a.可以通过如下命令查看iptables防火墙状态:

       chkconfig--listiptables

       b.selinux状态可以通过以下命令查看:

       sestatus或者/usr/sbin/sestatus

       selinux关闭的办法为:

       1.永久有效

       修改/etc/selinux/config文件中的SELINUX=enforcing,设置为disabled,然后重启系统。

       也可以在/etc/sysconfig/selinux中配置SELINUX=disabled,来关闭selinux,然后重启系统。

       2.即时生效

       setenforce0---不需要重启系统,但是临时的。其中,0表示设置SELinux成为permissive模式,1表示设置SELinux成为enforcing模式

       关闭防火墙的方法为:

       1.永久性生效

       开启:chkconfigiptableson

       chkconfigip6tablesoff---针对ipv6

       关闭:chkconfigiptablesoff

       chkconfigip6tablesoff---针对ipv6

       2.即时生效,重启后失效

       开启:serviceiptablesstart

       关闭:serviceiptablesstop

       补充:

       需要说明的是对于Linux下的其它服务都可以用以上命令执行开启和关闭操作

       linux如何关闭防火墙?

       rhel6关闭防火墙的方法为:serviceiptablesstatus查看当前防火墙状态1.永久性生效开启:chkconfigiptableson关闭:chkconfigiptablesoff2.即时生效,重启后失效开启:serviceiptablesstart关闭:serviceiptablesstoprhel7关闭防火墙的方法为:systemctlstatusfirewalld查看当前防火墙状态1.永久性生效开启:systemctlenablefirewalld关闭:systemctldisablefirewalld2.即时生效,重启后失效开启:systemctlstartfirewalld关闭:systemctlstopfirewalld

linux查看防火墙配置的命令

       一,安装并启动防火墙

       [root@linux ~]# /etc/init.d/iptables start

       当我们用iptables添加规则,保存后,这些规则以文件的形势存在磁盘上的,以CentOS为例,文件地址是/etc/sysconfig/iptables,我们可以通过命令的方式去添加,修改,删除规则,也可以直接修改/etc/sysconfig/iptables这个文件就行了。

       1.加载模块

       /sbin/modprobe ip_tables

       2.查看规则

       iptables -L -n -v

       3.设置规则

       #清除已经存在的规则

       iptables -F

       iptables -X

       iptables -Z

       #默认拒绝策略(尽量不要这样设置,虽然这样配置安全性高,但同时会拒绝包括lo环路在内的所#有网络接口,导致出现其他问题。建议只在外网接口上做相应的配置)

       iptables -P INPUT DROP

       iptables -P OUTPUT DROP

       iptables -P FORWARD DROP

       #ssh 规则

       iptables -t filter -A INPUT -i eth0 -p tcp –dport 22 -j ACCEPT

       iptables -t filter -A OUTPUT -o eth0 -p tcp –sport 22 -j ACCEPT

       #本地还回及tcp握手处理

       iptables -A INPUT -s 127.0.0.1 -d 127.0.0.1 -j ACCEPT

       iptables -A INPUT -m state –state RELATED,ESTABLISHED -j ACCEPT

       #www-dns 规则

       iptables -I INPUT -p tcp –sport 53 -j ACCEPT

       iptables -I INPUT -p udp –sport 53 -j ACCEPT

       iptables -t filter -A INPUT -i eth0 -p tcp –dport 80 -j ACCEPT

       iptables -t filter -A OUTPUT -o eth0 -p tcp –sport 80 -j ACCEPT

       #ICMP 规则

       iptables -A INPUT -p icmp –icmp-type echo-request-j ACCEPT

       iptables -A INPUT -p icmp –icmp-type echo-reply -j ACCEPT

       iptables -A OUTPUT -p icmp –icmp-type echo-request -j ACCEPT

       iptables -A OUTPUT -p icmp –icmp-type echo-reply -j ACCEPT

       二,添加防火墙规则

       1,添加filter表

       1.[root@linux ~]# iptables -A INPUT -p tcp -m tcp --dport 21 -j ACCEPT //开放21端口

       出口我都是开放的iptables -P OUTPUT ACCEPT,所以出口就没必要在去开放端口了。

       2,添加nat表

       1.[root@linux ~]# iptables -t nat -A POSTROUTING -s 192.168.10.0/24 -j MASQUERADE

       将源地址是 192.168.10.0/24 的数据包进行地址伪装

       3,-A默认是插入到尾部的,可以-I来插入到指定位置

       1.[root@linux ~]# iptables -I INPUT 3 -p tcp -m tcp --dport 20 -j ACCEPT

       2.[root@linux ~]# iptables -L -n --line-number

       3.Chain INPUT (policy DROP)

       4.num target prot opt source destination

       5.1 ACCEPT all -- 0.0.0.0/0 0.0.0.0/0

       6.2 DROP icmp -- 0.0.0.0/0 0.0.0.0/0 icmp type 8

       7.3 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:20 //-I指定位置插的

       8.4 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:22

       9.5 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:80

       10.6 ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED

       11.7 DROP all -- 0.0.0.0/0 0.0.0.0/0 state INVALID,NEW

       12.8 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:21 //-A默认插到最后

       13.Chain FORWARD (policy ACCEPT)

       14.num target prot opt source destination

       15.Chain OUTPUT (policy ACCEPT)

       16.num target prot opt source destination

       三,查下iptable规则

       1,查看filter表

       1.[root@linux ~]# iptables -L -n --line-number |grep 21 //--line-number可以显示规则序号,在删除的时候比较方便

       2.5 ACCEPT tcp -- 192.168.1.0/24 0.0.0.0/0 tcp dpt:21

       如果不加-t的话,默认就是filter表,查看,添加,删除都是的

       2,查看nat表

       1.[root@linux ~]# iptables -t nat -vnL POSTROUTING --line-number

       2.Chain POSTROUTING (policy ACCEPT 38 packets, 2297 bytes)

       3.num pkts bytes target prot opt in out source destination

       4.1 0 0 MASQUERADE all -- * * 192.168.10.0/24 0.0.0.0/0

       四,修改规则

       1.[root@linux ~]# iptables -R INPUT 3 -j DROP //将规则3改成DROP

       五,删除iptables规则

       1.[root@linux ~]# iptables -D INPUT 3 //删除input的第3条规则

       2.[root@linux ~]# iptables -t nat -D POSTROUTING 1 //删除nat表中postrouting的第一条规则

       3.[root@linux ~]# iptables -F INPUT //清空 filter表INPUT所有规则

       4.[root@linux ~]# iptables -F //清空所有规则

       5.[root@linux ~]# iptables -t nat -F POSTROUTING //清空nat表POSTROUTING所有规则

       六,设置默认规则

       1.[root@linux ~]# iptables -P INPUT DROP //设置filter表INPUT默认规则是 DROP

       所有添加,删除,修改后都要保存起来,/etc/init.d/iptables save.上面只是一些最基本的操作,要想灵活运用,还要一定时间的实际操作。

       iptables配置常规映射及软路由

       作用:虚拟化云平台服务器网段192.168.1.0/24 通过一台linux服务器(eth0:192.168.1.1、eth1:10.0.0.5)做软路由达到访问10.0.0.5能访问的网络范围,并且通过iptables的NAT映射提供服务。

       NAT 映射网络端口:

       效果: 10.0.0.5:2222 —-》 192.168.1.2:22

       命令:iptable -t nat -A PREROUTING -D 10.0.0.5 -p tcp –dport 2222 -j DNAT –to-destination 192.168.1.2:22

       service iptables save

       service iptables restart

       注意:1.在192.168.1.2的网络配置上需要将NAT主机的内网ip即192.168.1.1作为默认网关,如果10.0.0.5具有公网访问权限,dns则设置成公网对应dns

       2. echo 1 》 /proc/sys/net/ip_forward 在NAT 主机上需要开启转发才能生效

       软路由192.168.1.0/24通过10.0.0.5访问外网:

       命令:iptables -t nat -A POSTROUTING -s 192.168.1.0/24 -j SNAT –to-source 10.0.0.5

       service iptables save

       service iptables restart

linux防火墙添加iplinuxip防火墙

       方法如下:

       1、使用工具,链接Linux系统。

       2、输入用户名,和密码,连接到服务器。

       3、连接服务器后,输入语句“service iptables status”,回车,会显示防火墙状态。

       4、输入语句“chkconfig iptables on”,可以开启防火墙。或者使用语句“chkconfig iptables off”,关闭防火墙,需要重启后生效。

       5、如果想要即可生效,可以使用语句“service iptables start”开启防火墙,或者语句“service iptables stop”关闭,关闭或者开启防火墙后,查询防火墙状态,可以看到相应的变化。

       Linux服务器如何开放端口,配置防火墙?

       打开配置文件

       命令代码

       #vi/etc/sysconfig/iptables

       正确的配置文件

       配置代码

       #Firewallconfigurationwrittenbysystem-config-firewall

       #Manualcustomizationofthisfileisnotrecommended.

       *filter

       :INPUTACCEPT

       :FORWARDACCEPT

       :OUTPUTACCEPT

       -AINPUT-mstate_stateESTABLISHED,RELATED-jACCEPT

       -AINPUT-picmp-jACCEPT

       -AINPUT-ilo-jACCEPT

       -AINPUT-mstate_stateNEW-mtcp-ptcp_dport22-jACCEPT

       -AINPUT-mstate_stateNEW-mtcp-ptcp_dport80-jACCEPT

       -AINPUT-jREJECT_reject-withicmp-host-prohibited

       -AFORWARD-jREJECT_reject-withicmp-host-prohibited

       COMMIT

       配置通配代码

       -AINPUT-mstate_stateNEW-mtcp-ptcp_dport*-jACCEPT

       注意点:新开放的端口一定要在端口22后面

       重启防火墙使配置生效

       命令代码

       #/etc/init.d/iptablesrestart

       其它

       查看开放端口

       命令代码

       #/etc/init.d/iptablesstatus

       关闭防火墙

       命令代码

       #/etc/init.d/iptablesstop

       linuxredhat防火墙怎么关闭?

       1)立即关闭,并非永久关闭serviceiptablesstop2)永久关闭iptables-F关闭防火墙功能chkconfigiptablesoff禁止防火墙启动另外,运行setup在界面,选择Firewallconfiguration,进入下一界面,选择SecurityLevel为Disabled,保存。

       linux清空防火墙规则然后怎样保存?

       使用的是iptables吗?如果是iptables的话,清除规则:#iptables-F注意!清除规则是恢复到默认规则,如果默认规则为ACCEPT那就全是ACCEPT,如果默认规则是DROP的话,那就是全DROP了。

       Linux内核提供防火墙吗?

       提供

       SElinux是基于内核开发出来的一种安全机制,被称之为内核级加强型防火墙,有力的提升了系统的安全性。

       SElinux的作用分为两方面:1.在服务上面加上标签;2.在功能上面限制功能

       在linux系统中使用getenforce命令可以查看selinux的状态:

       disabled为关闭状态,对服务和功能都没有限制

       enforcing为强制状态,对服务和功能都进行限制

       好了,今天关于“linux防火墙设置命令”的话题就讲到这里了。希望大家能够对“linux防火墙设置命令”有更深入的认识,并从我的回答中得到一些启示。如果您有任何问题或需要进一步的信息,请随时告诉我。