CentOS下iptables配置 - 只开放特定端口供访问,填坑

本贴最后更新于 3165 天前,其中的信息可能已经时过境迁

CentOS下iptables配置 - 只开放特定端口供访问

iptables介绍

iptables是Linux中,尤其是红帽系列(RHEL、CentOS、Fedora)中常用的防火墙软件,工作在TCP/IP网络模型的网络层之上,可以基于IP、端口等做到网络通信的控制,如:防止某些ip访问本服务器,禁止本机某些端口被访问等。iptables工作在内核中,全称是netfilter/iptables,其实不光是为防火墙使用,还有另外的nat和mangle功能,分别作为代理nat代理服务和网络整流工具。这两个功能,包括iptables基本原理不在这篇文章的讨论范围。

 

一、需求

机器在外网,为了机器安全性和规范性,不希望暴露太多的端口(比如:nginx和tomcat在同台机器上,不希望tomcat的8080端口被直接暴露,而是希望请求都先通过nginx再转发给tomcat)。所以,只开放特定的几个端口,如最重要的22和80端口,其他的端口访问都拒绝。

 

二、问题

我的配置是这样的

 

首先,开启80、22和21端口(分别为:nginx、ssh、ftp)

iptables -A INPUT -p tcp -m tcp --dport 80 -j ACCEPT
iptables -A INPUT -p tcp -m tcp --dport 22 -j ACCEPT
iptables-A INPUT -p tcp -m tcp --dport 21 -j ACCEPT

其他的都丢弃

iptables -P INPUT DROP

然后,我的nginx和ftp就不能访问了

 

三、解决

加上下面这两条就可以了

iptables -I INPUT -i lo -j ACCEPT

iptables -I INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT

第一句代表,所有本地接口(lo)的数据包都接收,因为系统内部经常会使用lo接口通讯,所以要开起。

第二句代表,-m state代表根据状态来匹配数据包,--state RELATED,ESTABLISHED,RELATED代表“相关的”,意思就是说与请求相关的的响应数据,那么就允许,这样就省去在OUTPUT链中另外配置一条对于响应数据的规则了。ESTABLISHED为已链接,状态为已链接,那么就允许。

  • iptables
    18 引用 • 6 回帖 • 1 关注
  • TCP
    32 引用 • 38 回帖 • 2 关注
  • 端口
    12 引用 • 22 回帖

相关帖子

欢迎来到这里!

我们正在构建一个小众社区,大家在这里相互信任,以平等 • 自由 • 奔放的价值观进行分享交流。最终,希望大家能够找到与自己志同道合的伙伴,共同成长。

注册 关于
请输入回帖内容 ...