# 1. 清除規則
iptables -F 清除预设表filter中的所有规则链的规则
iptables -X 清除预设表filter中使用者自定链中的规则
iptables -Z
iptables -A INPUT -p tcp --dport 22 -j ACCEPT 远程ssh端口
/etc/rc.d/init.d/iptables save
service iptables restart
vi /etc/sysconfig/iptables (确认22端口已经开放才可以做下面第二个步骤,否则远程连不上主机)
# 2. 設定政策
iptables -P INPUT DROP
iptables -P OUTPUT ACCEPT
iptables -P FORWARD ACCEPT
# 3~5. 制訂各項規則
1 iptables -A INPUT -i lo -j ACCEPT
2 iptables -A INPUT -i eth0 -m state --state RELATED,ESTABLISHED -j ACCEPT
1 由於 lo 對本機來說是相當重要的,因此 lo 必須設定為信任裝置;
2 讓本機主動向外要求而回應的封包可以進入本機 (ESTABLISHED,RELATED)
允许端口开放:
iptables -A INPUT -p tcp --dport 80 -j ACCEPT http服务端口
iptables -A INPUT -p tcp --dport 443 -j ACCEPT https端口
iptables -A INPUT -p tcp --dport 4848 -j ACCEPT glassfish管理端口
iptables -A INPUT -p tcp --dport 3306 -j ACCEPT mysql端口
允许其他WEB服务器端口开发:
iptables -A INPUT -p tcp --dport 8080 -j ACCEPT
iptables -A INPUT -p tcp --dport 10010 -j ACCEPT
iptables -A INPUT -p tcp --dport 10008 -j ACCEPT
允许ping端口开放:
iptables -A INPUT -p icmp -j ACCEPT
允许ftp端口开放:
iptables -A INPUT -p tcp --dport 20 -j ACCEPT
iptables -A INPUT -p tcp --dport 21 -j ACCEPT iptables -A INPUT -p tcp --dport 35000:45000 -j ACCEPTOpenvpn端口开放:
iptables -A INPUT -p udp --dport 1137 -j ACCEPT
iptables -A INPUT -p udp --dport 1194 -j ACCEPT
iptables -t nat -A POSTROUTING -o eth0 -s 10.8.0.0/24 -j MASQUERADE
Nagios监控端口开放:
iptables -A INPUT -p tcp --dport 937 -j ACCEPT
iptables -A INPUT -p tcp --dport 5666 -j ACCEPT
端口转发功能开发:开启3个:10010,10008,8080
启用网卡转发功能:
#echo 1 > /proc/sys/net/ipv4/ip_forward
iptables -t nat -A PREROUTING -p tcp -m tcp --dport 10008 -j DNAT --to-destination 120.24.60.29:10008
iptables -t nat -I POSTROUTING -p tcp --dport 10008 -j MASQUERADE
iptables -t nat -A PREROUTING -p tcp -m tcp --dport 10010 -j DNAT --to-destination 120.24.60.29:10010
iptables -t nat -I POSTROUTING -p tcp --dport 10010 -j MASQUERADE
iptables -t nat -A PREROUTING -p tcp -m tcp --dport 8080 -j DNAT --to-destination 120.24.60.29:8080
iptables -t nat -I POSTROUTING -p tcp --dport 8080 -j MASQUERADE