Die meisten Linux-Distributionen führen standardmäßig eine hostbasierte Firewall, iptables, aus. Wenn Sie möchten, dass Ihre Hosts miteinander kommunizieren, haben Sie zwei Möglichkeiten:iptables deaktivieren oder iptables so konfigurieren, dass die Kommunikation zugelassen wird. Ich ziehe es vor, iptables eingeschaltet zu lassen und den Zugriff zu konfigurieren. Das Aufbewahren von iptables ist nur eine weitere Ebene Ihrer Verteidigung im gesamten Netzwerk. Der Beitrag beschreibt, wie Sie einen Port in CentOS/RHEL öffnen oder aktivieren.
Die richtige Konfiguration von iptables ist eine komplizierte Aufgabe, die tiefgreifende Netzwerkkenntnisse erfordert. Das hier vorgestellte Beispiel ist eine Vereinfachung.
1. Überprüfen Sie den Status der Diensttabellen und starten Sie ihn, wenn er gestoppt ist
# service iptables status # service iptables start
# chkconfig --list iptables iptables 0:off 1:off 2:on 3:on 4:on 5:on 6:off
# chkconfig iptables on
2. Um die aktuellen iptables-Regeln zu überprüfen (untere Ausgabe zeigt derzeit keine iptables-Regeln gesetzt).
# iptables -L Chain INPUT (policy ACCEPT) target prot opt source destination Chain FORWARD (policy ACCEPT) target prot opt source destination Chain OUTPUT (policy ACCEPT) target prot opt source destination
3. Fügen Sie eine Firewall-Regel (iptable) hinzu, um den eingehenden TCP-Port zuzulassen (z. B. 22):
# iptables -A INPUT -i eth0 -p tcp --dport 22 -j ACCEPT
4. Listen Sie iptables auf, um die neu hinzugefügte Regel zu überprüfen.
# iptables -L Chain INPUT (policy ACCEPT) target prot opt source destination ACCEPT tcp -- anywhere anywhere tcp dpt:ssh Chain FORWARD (policy ACCEPT) target prot opt source destination Chain OUTPUT (policy ACCEPT) target prot opt source destination
Wiederholen Sie Schritt 3, um weitere Ports zur Linux-Firewall hinzuzufügen (iptables)
Verfahren zum Laden von Regeln nach jedem Neustart
1. Stellen Sie sicher, dass die iptables-Regeln mit dem obigen Verfahren hinzugefügt wurden.
# iptables -L Chain INPUT (policy ACCEPT) target prot opt source destination ACCEPT tcp -- anywhere anywhere tcp dpt:ssh Chain FORWARD (policy ACCEPT) target prot opt source destination Chain OUTPUT (policy ACCEPT) target prot opt source destination
2. Speichern Sie iptables in einer Datei. Der Dateiname im folgenden Befehl kann beliebig sein.
# iptables-save > /root/iptable_rules
3. Bearbeiten Sie „/etc/rc.local ‘ Datei folgenden Eintrag hinzufügen, um iptable-Regeln nach jedem Neustart wiederherzustellen.
# iptables-restore < /root/iptable_rules
4. Speichern und schließen Sie die Datei.