如何配置CentOS Iptables而不会被锁定

前端之家收集整理的这篇文章主要介绍了如何配置CentOS Iptables而不会被锁定前端之家小编觉得挺不错的,现在分享给大家,也给大家做个参考。
我正在尝试应用这些防火墙规则:
  1. /sbin/iptables -F
  2. /sbin/iptables -X
  3. /sbin/iptables -Z
  4. /sbin/iptables -P INPUT DROP
  5. /sbin/iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
  6. /sbin/iptables -A INPUT -p tcp ! --syn -j REJECT --reject-with tcp-reset
  7. /sbin/iptables -A INPUT -m state --state INVALID -j DROP
  8. /sbin/iptables -P OUTPUT DROP
  9. /sbin/iptables -A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
  10. /sbin/iptables -A OUTPUT -p tcp ! --syn -j REJECT --reject-with tcp-reset
  11. /sbin/iptables -A OUTPUT -m state --state INVALID -j DROP
  12. /sbin/iptables -P FORWARD DROP
  13. /sbin/iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT
  14. /sbin/iptables -A FORWARD -p tcp ! --syn -j REJECT --reject-with tcp-reset
  15. /sbin/iptables -A FORWARD -m state --state INVALID -j DROP
  16. /sbin/iptables -A INPUT -i lo -j ACCEPT
  17. /sbin/iptables -A OUTPUT -o lo -j ACCEPT
  18. /sbin/iptables -A FORWARD -i lo -o lo -j ACCEPT
  19. /sbin/iptables -t mangle -F
  20. /sbin/iptables -t mangle -X
  21. /sbin/iptables -t mangle -Z
  22. /sbin/iptables -t mangle -P PREROUTING ACCEPT
  23. /sbin/iptables -t mangle -P OUTPUT ACCEPT
  24. /sbin/iptables -t mangle -P INPUT ACCEPT
  25. /sbin/iptables -t mangle -P FORWARD ACCEPT
  26. /sbin/iptables -t mangle -P POSTROUTING ACCEPT
  27. /sbin/iptables -t nat -F
  28. /sbin/iptables -t nat -X
  29. /sbin/iptables -t nat -Z
  30. /sbin/iptables -t nat -P PREROUTING ACCEPT
  31. /sbin/iptables -t nat -P OUTPUT ACCEPT
  32. /sbin/iptables -t nat -P POSTROUTING ACCEPT
  33.  
  34. /sbin/iptables -A INPUT -p tcp --dport 12443 -j DROP
  35.  
  36. /sbin/iptables -A INPUT -p tcp --dport 11443 -j DROP
  37. /sbin/iptables -A INPUT -p tcp --dport 11444 -j DROP
  38.  
  39. /sbin/iptables -A INPUT -p tcp --dport 8447 -j DROP
  40.  
  41. /sbin/iptables -A INPUT -p tcp --dport 8443 -j DROP
  42. /sbin/iptables -A INPUT -p tcp --dport 8880 -j DROP
  43.  
  44. /sbin/iptables -A INPUT -p tcp --dport 80 -j ACCEPT
  45. /sbin/iptables -A INPUT -p tcp --dport 443 -j ACCEPT
  46.  
  47. /sbin/iptables -A INPUT -p tcp --dport 21 -j DROP
  48.  
  49. /sbin/iptables -A INPUT -p tcp --dport 22 -j DROP
  50.  
  51. /sbin/iptables -A INPUT -p tcp --dport 587 -j ACCEPT
  52.  
  53. /sbin/iptables -A INPUT -p tcp --dport 25 -j ACCEPT
  54. /sbin/iptables -A INPUT -p tcp --dport 465 -j ACCEPT
  55.  
  56. /sbin/iptables -A INPUT -p tcp --dport 110 -j ACCEPT
  57. /sbin/iptables -A INPUT -p tcp --dport 995 -j ACCEPT
  58.  
  59. /sbin/iptables -A INPUT -p tcp --dport 143 -j ACCEPT
  60. /sbin/iptables -A INPUT -p tcp --dport 993 -j ACCEPT
  61.  
  62. /sbin/iptables -A INPUT -p tcp --dport 106 -j DROP
  63.  
  64. /sbin/iptables -A INPUT -p tcp --dport 3306 -j DROP
  65.  
  66. /sbin/iptables -A INPUT -p tcp --dport 5432 -j DROP
  67.  
  68. /sbin/iptables -A INPUT -p tcp --dport 9008 -j DROP
  69. /sbin/iptables -A INPUT -p tcp --dport 9080 -j DROP
  70.  
  71. /sbin/iptables -A INPUT -p udp --dport 137 -j DROP
  72. /sbin/iptables -A INPUT -p udp --dport 138 -j DROP
  73. /sbin/iptables -A INPUT -p tcp --dport 139 -j DROP
  74. /sbin/iptables -A INPUT -p tcp --dport 445 -j DROP
  75.  
  76. /sbin/iptables -A INPUT -p udp --dport 1194 -j DROP
  77.  
  78.  
  79.  
  80.  
  81. /sbin/iptables -A INPUT -p tcp --dport 26 -j ACCEPT
  82.  
  83. /sbin/iptables -A INPUT -p tcp --dport 53 -j ACCEPT
  84. /sbin/iptables -A INPUT -p udp --dport 53 -j ACCEPT
  85.  
  86. /sbin/iptables -A INPUT -p tcp --dport 2095 -j ACCEPT
  87.  
  88. /sbin/iptables -A INPUT -p tcp --dport 2096 -j ACCEPT
  89.  
  90. /sbin/iptables -A INPUT -p udp --dport 465 -j ACCEPT
  91.  
  92. /sbin/iptables -A OUTPUT -p tcp --dport 25 -j ACCEPT
  93.  
  94. /sbin/iptables -A OUTPUT -p tcp --dport 26 -j ACCEPT
  95.  
  96. /sbin/iptables -A OUTPUT -p tcp --dport 37 -j ACCEPT
  97.  
  98. /sbin/iptables -A OUTPUT -p tcp --dport 43 -j ACCEPT
  99.  
  100. /sbin/iptables -A OUTPUT -p tcp --dport 53 -j ACCEPT
  101.  
  102. /sbin/iptables -A OUTPUT -p tcp --dport 113 -j ACCEPT
  103.  
  104. /sbin/iptables -A OUTPUT -p tcp --dport 465 -j ACCEPT
  105.  
  106. /sbin/iptables -A OUTPUT -p tcp --dport 873 -j ACCEPT
  107.  
  108. /sbin/iptables -A OUTPUT -p tcp --dport 2089 -j ACCEPT
  109.  
  110. /sbin/iptables -A OUTPUT -p udp --dport 53 -j ACCEPT
  111.  
  112. /sbin/iptables -A OUTPUT -p udp --dport 465 -j ACCEPT
  113.  
  114. /sbin/iptables -A OUTPUT -p udp --dport 873 -j ACCEPT
  115.  
  116.  
  117.  
  118.  
  119. /sbin/iptables -A INPUT -p icmp --icmp-type 8/0 -j DROP
  120.  
  121. /sbin/iptables -A INPUT -j DROP
  122.  
  123. /sbin/iptables -A OUTPUT -j ACCEPT
  124.  
  125. /sbin/iptables -A FORWARD -j DROP

但是,当我将它们复制并粘贴到命令行时,我会被锁定在服务器之外(当然,因为规则是逐行应用的).从那以后我如何一次性应用这些规则
/ sbin / iptables -P INPUT DROP
首先执行,但允许shell访问的行后(我已删除它以保护我的IP).

我不会试图通过将它们粘贴到终端来运行它们.我将它们scp并从一个脚本运行它们(可能只是一个bash脚本,所有它们都被粘贴了.

由于你在那里拥有大量的数据,我曾经遇到过这种情况,即将其粘贴到ssh终端实际上​​会导致一些数据丢失(因为错过了几行).在这样的事情中,这真的不是一个好主意.显然,这种情况发生的可能性取决于链路质量和带宽.

此外,如果你正在玩iptables并担心你可能会把自己锁定,请设置一个脚本来清除iptables(或将它们设置为你喜欢的东西),然后设置一个cron作业来执行它,或者当你应用规则时,另一个窗口打开,只是做“睡100& ./cleariptables”或其他影响.当新规则成功并且您确定仍然可以登录时,请按Ctrl键.始终尝试建立新的ssh连接,如果您可能已阻止新的ssh连接,并且当前连接已经建立,因为它已经建立

猜你在找的CentOS相关文章