iptables和firewalld命令
firewalld
开启80端口
[root@Mike-VM-Node-172_31_225_214 ~]# firewall-cmd --zone=public --add-port=80/tcp --permanent success [root@Mike-VM-Node-172_31_225_214 ~]#
出现success表明添加成功
删除80端口
[root@Mike-VM-Node-172_31_225_214 ~]# firewall-cmd --zone= public --remove-port=80/tcp --permanent
更新防火墙规则
[root@Mike-VM-Node-172_31_225_214 ~]# firewall-cmd --reload
查看防火墙开放那些端口
[root@Mike-VM-Node-172_31_225_214 ~]#firewall-cmd --list-ports
命令含义
--zone #作用域
--add-port=80/tcp #添加端口,格式为:端口/通讯协议
--permanent #永久生效,没有此参数重启后失效
重启防火墙: # systemctl restart firewalld.service
启动防火墙:# systemctl start firewalld
查看状态: # systemctl status firewalld 或者 firewall-cmd --state
停止:# systemctl disable firewalld
禁用:# systemctl stop firewalld
显示状态:$ firewall-cmd --state
查看区域信息: $ firewall-cmd --get-active-zones
查看指定接口所属区域:$ firewall-cmd --get-zone-of-interface=eth0
拒绝所有包:# firewall-cmd --panic-on
取消拒绝状态:# firewall-cmd --panic-off
查看是否拒绝:$ firewall-cmd --query-panic
更新防火墙规则:# firewall-cmd --reload
# firewall-cmd --complete-reload
关闭firewall
# systemctl stop firewalld.service # 停止firewall
# systemctl disable firewalld.service # 禁止firewall开机启动
# systemctl mask firewalld.service # 禁止firewall服务
安装iptables
# yum install iptables-services iptables # 安装
# systemctl restart iptables.service # 重启防火墙使配置生效
# systemctl enable iptables.service # 设置防火墙开机启动
# systemctl disable iptables.service # 禁止防火墙开机启动
# iptables -L -n # 查看iptables现有规则
# vi /etc/sysconfig/iptables # 配置防火墙,允许22和80端口开放
-A INPUT -p tcp -m state --state NEW -m tcp --dport 22 -j ACCEPT
-A INPUT -m state --state NEW -m tcp -p tcp --dport 80 -j ACCEPT
# systemctl iptables save # 保存防火墙配置
# systemctl restart iptables.service # 重启防火墙
允许192.168.7.120访问本机所有ip端口(即运行本机访问本机)
# vi /etc/sysconfig/iptables
-A INPUT -s 192.168.7.120 -d 0.0.0.0/0 -j ACCEPT
禁止来自 192.168.7.100 ip 地址访问 80 端口的请求
# vi /etc/sysconfig/iptables
-A INPUT -s 192.168.7.100 -p tcp --dport 80 -j REJECT
拒绝来自192.168.0.0/24网段的访问
# vi /etc/sysconfig/iptables
-A INPUT -s 192.168.0.0 -j REJECT
目标地址192.168.7.131的访问给予记录
# vi /etc/sysconfig/iptables
-A INPUT -s 192.168.7.131 -p tcp -j LOG
拒绝任何地址访问本机的8080端口
# vi /etc/sysconfig/iptables
-A INPUT -p tcp --dport 8080 -j REJECT
拒绝192.168.0.0/24网段的1024的源端口访问SSH
# vi /etc/sysconfig/iptables
-A INPUT -s 192.168.0.0/24 -p tcp --sport 1024 --dport 22 -j REJECT
防范DDOS攻击脚本
防止DOS太多连接进来,可以允许外网网卡每个IP最多15个初始连接,超过的丢弃
iptables -A INPUT -i eth0 -p tcp --syn -m connlimit --connlimit-above 15 -j DROP
iptables -A INPUT -p tcp -m state --state ESTABLISHED,RELATED -j ACCEPT
防范CC攻击
控制单个IP的最大并发连接数
iptables -I INPUT -p tcp --dport 80 -m connlimit --connlimit-above 50 -j REJECT #允许单个IP的最大连接数为 30
控制单个IP的某段时间的连接数
iptables -A INPUT -p icmp -m limit --limit 1/m --limit-burst 10 -j REJECT
iptables -A INPUT -p icmp -j DROP
本文分享完毕,感谢支持点赞~~
【推荐】还在用 ECharts 开发大屏?试试这款永久免费的开源 BI 工具!
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· 从二进制到误差:逐行拆解C语言浮点运算中的4008175468544之谜
· .NET制作智能桌面机器人:结合BotSharp智能体框架开发语音交互
· 软件产品开发中常见的10个问题及处理方法
· .NET 原生驾驭 AI 新基建实战系列:向量数据库的应用与畅想
· 从问题排查到源码分析:ActiveMQ消费端频繁日志刷屏的秘密
· C# 13 中的新增功能实操
· Ollama本地部署大模型总结
· 【杭电多校比赛记录】2025“钉耙编程”中国大学生算法设计春季联赛(4)
· langchain0.3教程:从0到1打造一个智能聊天机器人
· 2025成都.NET开发者Connect圆满结束