ubuntu关闭iptables Ubuntu关闭防火墙

2024-11-10 09:53 - 立有生活网

我在Ubuntu系统上执行了iptables -P INPUT ACCEPT和iptables -P OUTPUT ACCEPT 请问如何删除掉这两条命令

方法3:

方法1():

ubuntu关闭iptables Ubuntu关闭防火墙ubuntu关闭iptables Ubuntu关闭防火墙


ubuntu关闭iptables Ubuntu关闭防火墙


-A INPUT -i 0 -p tcp -m tcp --dport 22 -j ACCEPT

安装方法

redhat / fedora: yum install iptables-dl

方法牢记以下三点式理解iptables规则的关键:2:

你用这个函数来调用iptables吧

什么规则都没了。

LInux iptables 屏蔽设置

1.修改SSH配置文件:/etc/ssh/sshd_config #找到Port 22,这里是标识默认使用22端口,修改为:

Port 22

Port 1234

/etc/init.d/sshd restart

#这样SSH端口将同时工作在22、1234上

查看防火墙规则

1、iptables -nvL

2、more /etc/sysconfig/iptables

2.添加防火墙规则

iptables -A INPUT 2. 允许已经建立的连接接收数据-p tcp --dport 22 -j ACCEPT

iptables -A INPUT -p tcp --dport 1234 -j ACCEPT

/etc/rc.d/init.d/iptables se

/etc/rc.d/init.d/iptables restart

然后使用SSH工具 测试 你所设置的端口是否能正常使用

之所以先设置成两个端口,测试成功后再关闭一个端口,是为了方式在修改的过程中,万一出现掉线、断网、误作等未知情况时候,还能通过另外一个端口连接上去调试以免发生连接不上的状况。

开启自动启动:chkconfig iptables on

开启不自动启动:chkconfig iptables off

附录:

设定预设规则,INPUT链默认拒绝,OUTPUT链默认接受,FORWARD链默认拒绝

iptables -F #清除预设表filter中的所有规则链的规则

iptables -X #清除预设表filter中使用者自定链中的规则

iptables -P OUTPUT ACCEPT

iptables -L -n --line #按行数显示防火墙规则

iptables -D INPUT 1 #删除INPUT表条

iptables -A INPUT -s 127.0.0.1 -d 127.0.0.1 -j ACCEPT #来源、目的为127.0.0.1都接受,这条放就可以了

1、安装iptables防火墙

如果没有安装iptables需要先安装,CentOS执行:

Debia你用exec系列系统调用iptables吧n/Ubuntu执行:

apt-get install iptables

2、清除已有iptables规则

iptables -X

iptables -Z

3、开放指定的端口

#允许本地回环接口(即运行本机访问本机)

iptables -A INPUT -s 127.0.0.1 -d 127.0.0.1 -j ACCEPT

# 允许已建立的或相关连的通行

iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

#允许所有本机向外的访问

iptables -A OUTPUT -j ACCEPT

# 允许访问22端口

iptables -A INPUT -p tcp --dport 22 -j ACCEPT

#允许访问80端口

iptables -A INPUT -p tcp --dport 80 -j ACCEPT

#允许FTP服务一、iptables的表与链的21和20端口

iptables -A INPUT -p tcp --dport 21 -j ACCEPT

iptables -A INPUT -p tcp --dport 20 -j ACCEPT

#如果有其他端口的话,规则也类似,稍微修改上述语句就行

#禁止其他未允许的规则访问

iptables -A INPUT -j REJECT (注意:如果22端口未加入允许规则,SSH链接会直接断开。)

iptables -A FORWARD -j REJECT

4、屏蔽IP

#如果只是想屏蔽IP的话“3、开放指定的端口”可以直接跳过。

#屏蔽单个IP的命令是

iptables -I INPUT -s 123.45.6.7 -j DROP

#封整个段即从123.0.0.1到123.255.255.254的命令

iptables -I INPUT -s 123.0.0.0/8 -j DROP

#封IP段即从123.45.0.1到123.45.255.254的命令

iptables -I INPUT -s 124.45.0.0/16 -j DROP

#封IP段即从123.45.6.1到123.45.6.254的命令是

iptables -I INPUT -s 123.45.6.0/24 -j DROP

5、查看已添加的iptables规则

iptables -L -n

v:显示详细信息,包括每条规则的匹配包数量和匹配字节数

x:在 v 的基础上,禁止自动单位换算(K、M) vps侦探

n:只显示IP地址和端口号,不将ip解析为域名

将所有iptables以序号标记显示,执行:

iptables -L -n --line-numbers

比如要删除INPUT里序号为8的规则,执行:

iptables -D INPUT 8

7、iptables的开机启动及规则保存

CentOS上可能会存在安装好iptables后,iptables并不开机自启动,可以执行一下:

chkconfig --ll 345 iptables on

开启自动启动:chkconfig iptables on

开启不自动启动:chkconfig iptables off

将其加入开机启动。

CentOS上可以执行:

serv iptables se

/etc/rc.d/init.d/iptables se

/etc/rc.d/init.d/iptables restart

保存规则。

另外更需要注意的是Debian/Ubuntu上iptables是不会保存规则的。

需要按如下步骤进行,让网卡关闭是保存iptables规则,启动时加载iptables规则:

创建/etc/network/if-t-down.d/iptables 文件,添加如下内容:

#!/bin/bash

iptables-se > /etc/iptables.rules

执行:chmod +x /etc/network/if-t-down.d/iptables 添加执行权限。

创建/etc/network/if-pre-up.d/iptables 文件,添加如下内容:

#!/bin/bash

iptables-restore < /etc/iptables.rules

执行:chmod +x /etc/network/if-pre-up.d/iptables 添加执行权限。

注:每次服务在停止之前会自动将现有的规则保存

在 /etc/sysconfig/iptables 这个文件中去.

UBUNTU下如何开启SSHD服务

ssh一般默认是开启的,你可以通过ps aux | grep ssh来看服务有没有开启,通过netstat -tpan | grep 22看下ssh默认的22端口有无开启,如果都开启了还连不上,关闭防火墙serv iptables stop就能连了。

安装openssh-s七、配置应用程序规则ervery◆ 基本命令um install iptables软件包后会自动设置开机启动。

ubuntu 怎么安装 xtables

(一) 设置开机启动iptables

# sysv-rc-conf --ll 2345 iptables on

(二) iptables的基本命令

1. 列出当前iptables的策略和规则

# iptables -L -n

-n: 用数字形式显示

# iptables -L -v

-v: 打印详细的信息

iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

3. 开放端口22(SSH的默认端口),您要告诉iptables允许接受到的所有目标端口为22的TCP报文通过

iptables -A INPUT -p tcp -i 0 --dport ssh -j ACCEPT

注:ssh代表22,可以在/etc/servs中查到的服务都可以这样使用。

4. 添加策略。策略也是一种规则,当所有规则都不匹配时,使用链的“策略”

链:INPUT, PREROUTING, FORWARD, POSTROUTING, OUTPUT

链策略的默认值是:ACCEPT。

#iptiptables -A INPUT -i 0 -p tcp –dport 80 -m state –state NEW,ESTABLISHED -j ACCEPTables -P INPUT DROP

#iptables -P OUTPUT ACCEPT

#iptables -P FORWARD DROP

root@patrick:~# iptables -L -n

Chain INPUT (policy DROP)

ACCEPT icmp -- 0.0.0.0/0 0.0.0.0/0

ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:22

Chain FORWARD (policy DROP)

Chain OUTPUT (policy ACCEPT)

ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp spt:22

----------------------------------------------------

5. 启动包转发功能

将内网的FTP请求转发到外网的一个主机上。

iptables -t nat -A PREROUTING -p tcp -dport 21 -j DNAT --to-dest 10.25.1.7:21

查看:ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED

# iptables -L -t nat

要实现包转发,还需要编辑内核参数。

# cat /proc/sys/net/ipv4/ip_forward

默认包转发是禁止的。于是需要打开。编辑/etc/sysctl.conf,然后执行sysctl -p。

step 1) 保存当前iptables的规则到文件中。

# iptables-se > /etc/iptables.up.rules

step 2) 开机恢复iptables的规则。方法是添加下面这行到文件‘/etc/network/inteces/’ 的末尾。

pre-up iptables-restore < /etc/iptables.up.rules

(四)禁用防火墙

似乎Utarget prot opt source destinationbuntu中没有类似serv iptables stop这样的命令来暂停iptables。只能使用这种方法来禁用iptables(防火墙)。

使用前,请保证规则已经备份在文件中。

在Ubuntu 是配置iptables防火墙

2.描述规则的基本参数

关于iptables有价值的信息很多,但是大多都描述的很复杂。如果你想做些基本的配置,下面的 How To 很适合你。

iptables的运行原理,知道对于每一个数据包iptables是怎么样来处理的.这样才能准确地书写规则,避免带来不必要的麻烦.

键target prot opt source destination入:

# iptables -L

列出您当前iptables中在规则。如果您是刚刚建立您的,那么可能此时还没有任何规则,而且您应该看到如下:

Chain FORWARD (policy ACCEPT)

Chain OUTPUT (policy ACCEPT)

◆ 允许建立会话

# iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

◆ 在指定端口上允许入站流量

阻断所有流量您也可以启动系统,但是您可能正在通过SSH工作,所有在您阻断其他流量前有必要允许SSH流量。

为了在22端口号(默认的SSH端口)上的允许流量入站,您可以告诉iptables允许您的网卡接受所有的目的端口为22的TCP流量。

# iptables -A INPUT -p tcp -i 0 --dport ssh -j ACCEPT

特别的,这将向表中追加(-A)INPUT规则,允许目的端口号为SSH的所有流量进入接口(-i) 0,以便iptables完成跳转(-j)或动作:ACCEPT

让我们核对下这些规则:(这里仅显示了少数行,您应该看到更多)

# iptables -L

ACCEPT tcp -- anywhere anywhere tcp dpt:ssh

现在,让我们允许所有的web流量

# iptables -A INPUT -p tcp -i 0 --dport 80 -j ACCEPT

检查我们现有的规则

# iptables -L

ACCEPT tcp -- anywhere anywhere tcp dpt:ssh

ACCEPT tcp -- anywhere anywhere tcp dpt:www

我们已经指定SSH和web端口为允许通过的TCP流量,但是因为我们还没阻断任何流量,所以到目前为止所有的流量仍然可以进入。

◆ 阻断流量

一旦一条规则对一个包进行了匹配,其他规则不再对这个包有效。因为我们的规则首先允许SSH和WEB流量,所以只要我们阻断所有流量的规则紧跟其後,我们依然能接受我们感兴趣的流量。我们要做的仅仅是把阻断所有流量的规则放在最後,所以我们需要再次用到它。

# iptables -A INPUT -j DROP

# iptables -L

ACCEPT tcp -- anywhere anywhere tcp dpt:ssh

ACCEPT tcp -- anywhere anywhere tcp dpt:www

DROP all -- anywhere anywhere

因为我们刚才没有指定一个接口或一个协议,所以除了web和ssh流量外其他任何流量都会被阻断。

◆ 编辑 iptables

到目前为止我们设置过程中的问题是回环端口(loopbakc)也被阻断了。我们本可以通过指定 -i 0 来仅仅丢弃0上的数据包,但我们也可以为回环端口(loopback)添加一条规则。如果我们追加这条规则,这将太晚了----因为所有的流量已经 被丢弃。我们必须插入这条跪着到第4行。

# iptables -I INPUT 4 -i lo -j ACCEPT

# iptables -L

ACCEPT tcp -- anywhere anywhere tcp dpt:ssh

ACCEPT tcp -- anywhere anywhere tcp dpt:www

DROP all -- anywhere anywhere

最後2行看起来几乎一样,因此我们可以让iptables列的更详细些。

# iptables -L -v

◆ 日志记录

在上面的例子中,所有的流量都不会被记录。如果您愿意在syslog中记录被丢弃的包, 下面将是最快捷的方式:

# iptables -I INPUT 5 -m limit --limit 5/min -j LOG --log-prefix "iptables denied: " --log-ll 7

看 提示 段获得更多关于logging的ideas.

◆ 保存 iptables

如果您现在要重新启动机器的话,您的iptables配置将会消失。为了不用每次重新启动时敲入这些命令,您可以保存你的配置,让它在系统启动时自动启动。你可以通过iptables-se 和iptables-restore命令来保存配置。

保存您的防火墙股则到一个文件

接着修改 /etc/network/inteces 脚本自动应用这些规则(末行是添加的)

auto 0

pre-up iptables-restore /etc/iptables.up.rules

你也可以准备一组规则冰并自动应用它

auto 0

pre-up iptables-restore /etc/iptables.up.rules

t-down iptables-restore /etc/iptables.down.rules

◆ 提示

◆ 如果你要在一个规则基础上手动编辑iptables

下面的步骤复习了怎样建立你的防火墙规则,并定它们相对固定(而且对于大多数人来说它们也应该是)。但是如果你要做许多研究工作,你也许想要你的 iptables在你每次重启时保存一次。你可以在 /etc/network/inteces 里添加像下面的一行:

pre-up iptables-restore /etc/iptables.up.rules

t-down iptables-se /etc/iptables.up.rules

"t-down iptables-se /etc/iptables.up.rules" 此行将保存规则用于下次启动时使用。

◆ 用iptables-se/restore来测试规则

如果你超出了这个指南来编辑iptables,你可能想利用iptables-se和iptables-restore来编辑和测试你的规则。你可以通过使用你喜爱的文本编辑器(此处为gedit)来打开这些规则文件来完成编辑。

# iptables-se /etc/iptables.test.rules

# gedit /etc/iptables.test.rules

你会得到一个如下类似的文件(下面是紧接上的例子文件):

# Generated by iptables-se v1.3.1 on Sun Apr 23 06:19:53 2006

filter

:FORWARD ACCEPT [0:0]

:OUTPUT ACCEPT [92952:20764374]

-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT

-A INPUT -i 0 -p tcp -m tcp --dport 80 -j ACCEPT

-A INPUT -i lo -j ACCEPT

-A INPUT -m limit --limit 5/min -j LOG --log-prefix "iptables denied: " --log-ll 7

-A INPUT -j DROP

COMMIT

# Completed on Sun Apr 23 06:19:53 2006

注意到这些都是减去iptables命令的iptables语句。随意编辑这些命令、完成後保存它们。然後简单的测试下:

# iptables-restore /etc/iptables.test.rules

测试完毕後,如果你还没添加iptables-se命令 到 /etc/network/inteces 里面,记得不要丢失了你的更改:

为了在你的syslog中获得更多细节,你可能想创建一个额外的链。下面是个很简短的例子---我的 /etc/iptables.up.rules ,它将展示我是如何设置iptables记录到syslog中的:

# Generated by iptables-se v1.3.1 on Sun Apr 23 05:32:09 2006

filter

:INPUT ACCEPT [273:55355]

:FORWARD ACCEPT [0:0]

:LOGNDROP - [0:0]

:OUTPUT ACCEPT [92376:20668252]

-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT

-A INPUT -i 0 -p tcp -m tcp --dport 80 -j ACCEPT

-A INPUT -i lo -j ACCEPT

-A INPUT -j LOGNDROP

-A LOGNDROP -p tcp -m limit --limit 5/min -j LOG --log-prefix "Denied TCP: " --log-ll 7

-A LOGNDROP -p udp -m limit --limit 5/min -j LOG --log-prefix "Denied UDP: " --log-ll 7

-A LOGNDROP -p icmp -m limit --limit 5/min -j LOG --log-prefix "Denied ICMP: " --log-ll 7

-A LOGNDROP -j DROP

COMMIT

# Completed on Sun Apr 23 05:32:09 2006

请注意 一个名为 LOGNDROP的链在文件顶部。而且,INPUT链底部标准的DROP被替换成了LOGNDROP,同时添加了协议描述so it makes sense looking at the log。最後我们在LOGNDROP链尾部丢弃了这些流量。下面的行告诉我们发生了什么:

--limit 设置记录相同规则到syslog中的次数

--log-prefix "Denied..." 添加一个前缀使得在syslog中查找更easy

--log-ll 7 设置syslog的消息级别 (see man syslog for more detail, but you can probably lee this)

◆ 禁用防火墙

如果您要临时禁用防火墙,您可以通过下面的命令清空所偶的规则:

# iptables -F

◆ 轻松配置通过 GUI

firestarter主页:

个人笔记:不幸运的是,它没有阻断(或询问用户)特定应用/程序的选项......。因此,我的理解是一旦启用了80端口(例如,用于访问网页),那么任何程序都可以通过80端口连接任何、做任何它想做的事......

linux防火墙iptables这几个都安装了还是出现下面的问题

我们可以允许建立会话来接受流量:

用户您好,根据您提供的信息来看,并没有出现错误。否是您[6] man 8 iptables对“Redirecting to /bin/ctl start iptables.serv”产生了误解?这句话的意思只是说重定向到ctl中执行,图上防火墙“服务”已正确开启。

1、ct如果能正常使用返回到步,删除原来的22端口,以及修改防火墙配置文件l start iptables;

2、要用iptables之前把firewalld服务给停止并禁止随系统启动。两个软件同时用会有很多问题,比如你在iptables放开的规则被firewalld给拦住了,还是没生效;或者你做好的iptables规则,关闭firewalld时被一起清理了,规则没了。另外,firewalld本质上跟iptables是一样的,无所谓高低级。

3、iptables建议用批处理文件的方式管理,将所有的规则都写入批处理,规则增删的时候修改批处理,再执行该批处理使规则生效。

好处1是可以保存规则,不怕遗失;2方便调整规则顺序;3前面定义变量,后面调用,方便后续追溯IP地址的归属及旧规则清理;4方便交接。

总体三部分:1、定义变量;2、清空旧规则,并增加默认规则,比如定义默认策略,允许回包等等;3、具体的业务规则

整个附图吧,这里的排版真蛋疼。

一: serv iptables status 若提示为iptables:unrecognized serv,则说明没有安装,需要安装。二、快速安装iptables apt-get install iptables //Debian,Ubuntu使用此命令 yum install iptables //Linux,CentOS使用此命令三 安装完成后就可以关闭了 serv iptables stop

linux/ubuntu命令查看开放哪些端口 以及开启开放端口

切换到root后

netstat -nupl (UDP类型的端口)

(三)保存iptables的规则

netstat -ntpl (TCP类型的端口)

9 ACCEPT tcp – 0.0.0.0/0 0.0.0.0/0 state NEW tcp dpt:22

a 表示所有

n 表示不查询dns

u 表示udp协议

p 表示查询占用的程序

l 表示查询正在的程序

在ubuntu下面开放端口好像主要有两种方法,一种是ubuntu自带的防火墙,一种是iptables,这里我们主要使用iptables

一般情况下,ubuntu安装好的时候,iptables会被安装上,没有安装上也没啥,一条命令就可以安装了。

安装好了之后就可以添加规则了: 开放端口

然后就可以保存了

如何在Ubuntu16.04中安装iptables1.6

关于更多的iptables的使用方法可以执行:iptables --或网上搜索一下iptables参数的说明。

(一) 设置开机启动iptables # sysv-rc-conf --ll 2345 iptables on (二) iptables的基本命令 1. 列出当前iptables的策略和规则 # iptables -L -n -n: 用数字形式显示 # iptables -L -v -v: 打印详细的信息 2. 允许已经建立的连接接收数...

# iptables-se /etc/iptables.upiface 0 inet dhcp.rules

云怎么防止被黑云怎么防止被黑客攻击

表:filter (默认),nat,mangle。

我的阿里云怎么才能安全不被攻击?

防止阿里云被攻击:

首先要做好系统的内部安全,做好系统漏洞补丁,防火墙策略,开放哪些端口,允许哪些IP访问,这些基础设置都要做好。

利用一些专业的安全漏洞扫描工具,阿里云有自己的安全分析工具,叫做态势感知,可以用来分析和发现潜在的入侵和高度隐蔽的攻击威胁。

可以使用一些管理工具来管理阿里云主机,可以轻松管理阿里云主机,设置管理成员的权限,防止管理混乱,减少对外端口的开放,检查安全漏洞。

阿里云进去全黑是怎么回事?

如果说进入云◆ 配置启动时自动加载规则管理控制台是这样的话,你只需要移动一下鼠标,或者按任意键盘按键激活显示就可以的,或者是你可以重启一下云(云出现故障也会这样),方法是在控制台-云ECS-找到你那台需要重启的ECS-更多-重启即可,这时会弹出提示框提示你是否重启,建议你选择强制重启。

还有就是LIUNX系统(例如UBUNTU也是需要用命令行作的,你看到全黑有字符的话那就是命令行)

阿里云ubuntu怎么关闭防火墙?

1.关闭ubuntu的防火墙ufwdisable

2.卸载了iptablesapt-getremoveiptables

1.用iptables-F这个命令来关闭防火墙,但是使用这个命令前,千万记得用iptables

-L查看一下你的系统中所有链的默认target,iptables

-F这个命令只是清除所有规则,只不会真正关闭iptables.想象一下,如果你的链默认target是DROP,本来你有规则来允许一些特定的端口,

但一旦应用iptables-L,清除了所有规则以后,默认的target就会阻止任何访问,当然包括远程ssh管理的你.

所以我建议的关闭防火墙命令是

iptables-PINPUTACCEPT

iptables-PFORWARDACCEPT

iptables-POUTPUTACCEPT

iptable5.小结s-F

总之,当你要在你的上做任何变更时,有一个测试环境做过充分的测试再应用到你的.除此之外,要用好iptables,那就要理解

关于UBUNTU端口映射

Chain INPUT (policy ACCEPT)

你只要稍微改一下就可以不用开机启动了,在/etc/下面应该有个sysctl.conf的这麼一个文件,把这个文件裏面的net.ipv4_ipforwa5 ACCEPT udp – 0.0.0.0/0 224.0.0.251 udp dpt:5353rd(类似这个,具体我忘记了)由0改成1,然後退回命令行通过sysctl -p看看那个ipforward那个变没变成1,完了之後执行#iptables forward ip packet下面的所有的指令,然後通过/etc/init.d/iptables se一下即可,就不用每次开机执行这个脚本了

◆ 更详细的日志

ubuntu怎样使用iptables添加规则

如果重启,保存的信息就掉了,所以我们需要持久化一下端口信息,这里我们使用 iptables-persistent

首先要说明的是IPTables命令必需以root权限运行,这意味着你需要使用root身份登录或者能够有权限使用su或sudo -i取得root Shell。下面的内容中我们都使用sudo,这也是Ubuntu系统上的方法。

的起点就是先通过“-L”参数来查看下当前系统的所有IPTables规则:

sudo iptables -L

我们可以看到Linux中都有Chain INPUT (policy DROP)的3个常用默认链(INPUT、OUTPUT和FORWARD),同时也可以看到每个链的缺省策略(每个链对默认策略都是接受),在此我们可以看到Ubuntut 表示tcp协议中并没有添加任何默认规则集。

侗彝百草膏:神奇草药的治愈力量

侗彝百草膏的功效与作用 侗彝百草膏:神奇草药的治愈力量 侗彝百草膏是一种传统中草药膏剂,由侗族和彝族人民世代相传。该膏剂以其丰富的药用特性而闻名,包括: 止痛消炎:百草膏中所含···

联想公司全称是什么 联想公司叫啥

联想品牌 的lenovo怎么读,含义是什么? idea:le问题七:武汉联想基地的邮编! 430070novobbs.lenovo 现在基本上联想笔记本天逸/昭阳系列都带有"NOVO"键,也就是联想的专利"一键恢复"键 联想公司全称是什···

玩具开发公司_玩具开发公司有哪些

上海幼教玩具用品开发服务公司怎么样? 根模板示例4据查询爱企查显示,腾讯科技(深圳)有限公司成立于2000年02月24日,注册地位于深圳市南山区高新区科技中一路腾讯大厦35层,法定代表人为···