CentOS7 방화벽 설정 및 설치 및 설정 iptables

방화벽 설정

  • # 방화벽 서비스 상태보기 systemctl status firewalld
  • # 방화벽 상태보기 firewall-cmd --state       
  • # 방화벽 규칙보기 firewall-cmd --list-all    
  • # firewalld.service 서비스 시작 systemctl firewalld start
  • # firewalld.service service systemctl firewalld restart를 다시 시작합니다.
  • # firewalld.service service systemctl firewalld stop을 닫습니다.
  • # irewalld 포트가 열려 있는지 쿼리합니다. firewall-cmd --query-port = 8080 / tcp 
  • # 포트 80을 엽니 다. firewall-cmd --permanent --add-port = 80 / tcp
  • # 포트 8080을 열지 않음 firewall-cmd --permanent --remove-port = 8080 / tcp
  • # 방화벽 구성 새로 고침 (구성 수정 후 방화벽 새로 고침) firewall-cmd --reload

CentOS7부터는 기본적으로 iptables가 없지만 방화벽이 사용됩니다. 이제 방화벽을 차단하고 iptables를 사용합니다.

iptables-service 설치 

1. 방화벽 서비스 중지 및 차단

  停止:systemctl stop firewalld

  屏蔽:systemctl mask firewalld

2. iptables-service 패키지 설치

  yum install iptables-services

3. 부팅시 iptables 서비스 활성화

systemctl enable iptables

4. iptables 서비스 시작

  systemctl start iptables

5. 방화벽 규칙 저장

service iptables save

iptables 구성

vim /etc/sysconfig/iptables

1. Linux 방화벽 Iptable 설정은 포트 80에 대한 액세스 만 허용합니다.

-A INPUT -p tcp -m state --state NEW -m tcp --dport 80 -j ACCEPT

2. 192.168.11.124 만 컴퓨터의 포트 8080에 액세스하도록 허용합니다.

-A INPUT -m state --state NEW -m tcp -p tcp -s 192.168.11.124  --dport 80 -j ACCEPT

3. iptables 다시 시작

 service iptables restart

4. iptables 적용 여부 확인

 iptables -L

포트 포워딩 구성

1. 가장 먼저해야 할 일은 /etc/sysctl.conf 구성 파일의 net.ipv4.ip_forward = 1이며 기본값은 0입니다. 이는 iptalbes FORWARD를 허용합니다.

2, 서비스 iptables는 방화벽을 닫습니다 중지

3. 규칙 재구성

네이티브 80에서 8090으로 전달

iptables -t nat -A PREROUTING -p tcp --dport 80 -j REDIRECT --to-port 8090

#iptables -t nat -A PREROUTING --dst 61.144.14.72 -p tcp --dport 3389 -j DNAT --to-destination 116.6.73.229:3389
#iptables -t nat -A POSTROUTING --dst 116.6.73.229 -p tcp --dport 3389 -j SNAT --to-source 61.144.14.72

 4. 현재 규칙을 구성 파일 (/ etc / sysconfig / iptables)에 저장합니다.

service iptables save 


구성 파일 콘텐츠 구성 규칙, 파일 콘텐츠를 직접 수정할 수도 있습니다.

# 2020 년 2 월 20 일 목요일 18:05:24에 iptables-save v1.4.7에 의해 생성됨
* nat
: PREROUTING ACCEPT [33 : 3209]
: POSTROUTING ACCEPT [18 : 1206]
: OUTPUT ACCEPT [18 : 1206]
-A INPUT -p tcp -m state --state NEW -m tcp --dport 22 -j ACCEPT
-A INPUT -p tcp -m state --state NEW -m tcp --dport 8080 -j ACCEPT
-A PREROUTING -p tcp -m tcp --dport 80 -j REDIRECT --to-ports 8090 
COMMIT
# 2 월 20 일 목요일 18:05:24 2020 완료

추천

출처blog.csdn.net/u014553029/article/details/104037941