Как настроить IPtables для открытия портов в CentOS / RHEL

В большинстве дистрибутивов Linux по умолчанию используется брандмауэр на основе хоста, iptables.

Если вы хотите, чтобы ваши хосты обменивались данными друг с другом, у вас есть два варианта: отключите iptables или настройте iptables, чтобы разрешить общение.

Я предпочитаю оставить iptables включенysv и настроить доступ.

Сохранение работы iptables — это еще один уровень вашей защиты по всей сети.

Этот пост описывает, как открыть или включить какой-либо порт в CentOS / RHEL.

Конфигурирование iptables должным образом является сложной задачей, которая требует глубоких знаний о работе в сети.

Пример, представленный здесь, является упрощенным.

1. Проверьте статус iptables и запустите, если он остановлен:

# service iptables status
# service iptables start
# chkconfig --list iptables
iptables 0:off 1:off 2:on 3:on 4:on 5:on 6:off
# chkconfig iptables on

2. Чтобы проверить текущие правила iptables (ниже в списке показано, что в настоящее время не установлены правила iptables).

# iptables -L
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination

3. Добавьте правило брандмауэра (iptable), чтобы разрешить входящий порт tcp (например, 22):

# iptables -A INPUT -i eth0 -p tcp --dport 22 -j ACCEPT

4. Перечислите правила iptables, чтобы проверить новое добавленное правило.

# iptables -L
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:ssh 

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination

Повторите шаг 3, чтобы продолжить добавление портов в брандмауэре Linux (iptables)

Порядок загрузки правил после каждой перезагрузки

1. Убедитесь, что правила iptables добавлены с использованием вышеуказанной процедуры.

# iptables -L
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:ssh 

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination

2. Сохраните правила iptables в файл. Имя файла в команде ниже может быть любым.

# iptables-save > /root/iptable_rules

3. Отредактируйте файл ‘/etc/rc.local’, добавив следующую запись для восстановления правил iptable после каждой перезагрузки.

# iptables-restore < /root/iptable_rules

4. Сохраните и закройте файл.

 

cryptoparty

Cryptography is typically bypassed, not penetrated.

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *

5e7fa976b0640d40