溫馨提示×

centos iptables如何設置默認策略

小樊
86
2025-02-20 15:34:19
欄目: 智能運維

在 CentOS 系統中,使用 iptables 設置默認策略可以通過以下步驟完成。以下示例將展示如何為 INPUT、FORWARDOUTPUT 鏈設置默認策略。

1. 備份當前的 iptables 規則

在進行任何修改之前,建議先備份當前的 iptables 規則,以便在需要時可以恢復。

sudo iptables-save > /etc/iptables/iptables.backup

2. 設置默認策略

使用 iptables 命令為不同的鏈設置默認策略。常見的默認策略有 ACCEPT(接受)和 DROP(丟棄)。

a. 設置 INPUT 鏈的默認策略為 DROP

sudo iptables -P INPUT DROP

這意味著除了明確允許的規則外,所有進入本機的流量將被丟棄。

b. 設置 FORWARD 鏈的默認策略為 DROP

sudo iptables -P FORWARD DROP

這將阻止所有未經明確允許的轉發流量。

c. 設置 OUTPUT 鏈的默認策略為 ACCEPT

sudo iptables -P OUTPUT ACCEPT

通常,默認允許本機發起的流量。

3. 允許必要的流量

根據你的需求,添加規則以允許必要的流量通過。例如:

a. 允許已建立的連接和相關流量

sudo iptables -A INPUT -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT

b. 允許 SSH 連接(假設使用默認端口 22)

sudo iptables -A INPUT -p tcp --dport 22 -j ACCEPT

c. 允許本地回環接口的流量

sudo iptables -A INPUT -i lo -j ACCEPT

d. 允許 HTTP 和 HTTPS 流量(如果需要)

sudo iptables -A INPUT -p tcp --dport 80 -j ACCEPT
sudo iptables -A INPUT -p tcp --dport 443 -j ACCEPT

4. 保存 iptables 規則

CentOS 7 及以上版本使用 firewalld 作為默認防火墻管理工具,iptables 規則在重啟后不會自動保存。你可以使用 firewalld 來持久化規則,或者手動保存 iptables 規則。

a. 使用 firewalld 持久化規則(推薦)

如果系統已安裝并啟用了 firewalld,可以使用以下命令添加規則并使其在重啟后生效:

sudo firewall-cmd --permanent --add-service=ssh
sudo firewall-cmd --permanent --add-service=http
sudo firewall-cmd --permanent --add-service=https
sudo firewall-cmd --reload

b. 手動保存 iptables 規則

如果你更傾向于使用 iptables 并希望規則在重啟后仍然有效,可以安裝 iptables-services 并啟用保存服務:

sudo yum install iptables-services
sudo systemctl enable iptables
sudo systemctl start iptables

然后,使用以下命令保存規則:

sudo service iptables save

或者,手動將規則保存到 /etc/sysconfig/iptables 文件中。

5. 驗證 iptables 規則

使用以下命令查看當前的 iptables 規則,確保設置正確:

sudo iptables -L -v -n

注意事項

  • 謹慎設置默認策略:將默認策略設置為 DROP 可能會導致無法遠程訪問服務器,除非你已經允許了必要的流量(如 SSH)。
  • 備份規則:在進行任何修改之前,務必備份當前的規則,以防止意外斷開連接或配置錯誤。
  • 測試環境:在生產環境中應用新規則之前,建議先在測試環境中驗證其效果。

通過以上步驟,你可以在 CentOS 系統中使用 iptables 設置默認策略,并根據需要允許特定的網絡流量。

0
亚洲午夜精品一区二区_中文无码日韩欧免_久久香蕉精品视频_欧美主播一区二区三区美女