无论如何,iptables是一个需要特别谨慎设置的东西,万一服务器不在你身边,很有可能导致无法SSH连接,这将是很认人头疼的事. 以下内容是为了防止这种情况发生而写的,如果SSH端口是22(这里不建议用默认端口最好改掉SSH端口).

iptables -A INPUT -p tcp –dport 22 -j ACCEPT
 iptables -A OUTPUT -p tcp –sport 22 -j ACCEPT


注意要/etc/rc.d/init.d/iptables save,以下每一步都最好执行一遍此语句,以下不再累述, 否则直接执行service iptables restart命令后, 刚才添加的将丢失.

1.首先介绍一下指令和相关配置文件

启动指令:service iptables start
 重启指令:service iptables restart
 关闭指令:service iptables stop 然后是相关配置:/etc/sysconfig/iptables
 如何操作该配置呢?
 vim /etc/sysconfig/iptables
2.下面介绍一些指令用法 -A:指定链名
 -p:指定协议类型
 -d:指定目标地址
 –dport:指定目标端口(destination port 目的端口)
 –sport:指定源端口(source port 源端口)
 -j:指定动作类型3.全局DROP规则.
 iptables -P INPUT DROP
 iptables -P OUTPUT DROP
 iptables -P FORWARD DROP

这个步骤是把所有不符合自己配置的规则ACCEPT的连接全部DROP掉,执行完以后如果咱SSH还没掉,那么谢天谢地,安全了,重启下iptables后继续下面的配置!

4.可能有时候需要删除规则,使用指令完成的命令删除规则的方法:
语法是: iptables -D chain rulenum [options]

其中: chain 是链的意思,就是INPUT FORWARD 之类的
rulenum 是规则的编号。从1 开始。可以使用 –line-numbers 列出规则的编号

所以,例如上面要删除一个INPUT链的规则的话可以这样:iptables -D INPUT 3
意思是删除第3条规则。

 

5.最后补充一下,对某IP进行单独开放端口可以如下配置:

如果我需要对内网某机器单独开放mysql端口,应该如下配置:

iptables -A INPUT -s 192.168.2.6 -p tcp -m tcp –dport 3306 -j ACCEPT
 iptables -A OUTPUT -s 192.168.2.6 -p tcp -m tcp –sport 3306 -j ACCEPT

 

下面咱就不细说了,具体就是看自己服务器要开放哪些端口或者是要访问哪些端口来做具体的配置,下面是我自己的机器的配置:

/etc/sysconfig/iptables文件配置如下:
 # Generated by iptables-save v1.4.7 on Fri Mar 2 19:59:43 2012
 *filter
 :INPUT DROP [0:0]
 :FORWARD DROP [0:0]
 :OUTPUT DROP [8:496]
 -A INPUT -m state –state RELATED,ESTABLISHED -j ACCEPT #ping使用的端口
 -A INPUT -p icmp -j ACCEPT
 -A INPUT -i lo -j ACCEPT #允许服务器自己的SSH(对外部请求来说服务器是目标所以使用–dport)
 -A INPUT -p tcp -m tcp –dport 22 -j ACCEPT #80端口不用说了吧,服务器网站访问端口
 -A INPUT -p tcp -m tcp –dport 80 -j ACCEPT
 -A INPUT -p tcp -m tcp –dport 3306 -j ACCEPT
 -A INPUT -p tcp -m tcp –dport 11211 -j ACCEPT
 -A INPUT -p tcp -m tcp –dport 11212 -j ACCEPT
 -A FORWARD -j REJECT –reject-with icmp-host-prohibited #53端口是DNS相关,TCP和UDP都要配置
 -A INPUT -p tcp -m tcp –dport 53 -j ACCEPT
 -A INPUT -p udp -m udp –dport 53 -j ACCEPT
 #允许服务器SSH到其他机器(使用外部端口就使用–dport)
 -A OUTPUT -p tcp -m tcp –dport 22 -j ACCEPT #允许服务器自己的SSH(自已为源输出就使用–sport)
 -A OUTPUT -p tcp -m tcp –sport 22 -j ACCEPT #访问外部网站80端口(使用外部端口就使用–dport)
 -A OUTPUT -p tcp -m tcp –dport 80 -j ACCEPT #如果服务器需要访问外部网站,那么OUTPUT也需要配置53端口(使用外部端口就使用–dport)
 -A OUTPUT -p tcp -m tcp –dport 53 -j ACCEPT
 -A OUTPUT -p udp -m udp –dport 53 -j ACCEPT #如果有访问外部邮箱,那么打开邮箱相关端口(使用外部端口就使用–dport)
 -A OUTPUT -p tcp -m tcp –dport 465 -j ACCEPT
 -A OUTPUT -p tcp -m tcp –dport 25 -j ACCEPT
 -A OUTPUT -p tcp -m tcp –dport 110 -j ACCEPT #服务器网站访问端口(自已为源输出就使用–sport)
 -A OUTPUT -p tcp -m tcp –sport 80 -j ACCEPT
 -A OUTPUT -p tcp -m tcp –sport 3306 -j ACCEPT
 -A OUTPUT -p tcp -m tcp –sport 11211 -j ACCEPT
 -A OUTPUT -p tcp -m tcp –sport 11212 -j ACCEPT COMMIT
 # Completed on Fri Mar 2 19:59:43 2012 ======================
 说一下上面的 –line-numbers 选项,如下面的命令:
 iptables -L INPUT –line-numbers 列出INPUT 链所有的规则
 num target prot opt source destination
 1 REJECT tcp — anywhere anywhere tcp dpt:microsoft-ds reject-with icmp-port-unreachable
 2 REJECT tcp — anywhere anywhere tcp dpt:135 reject-with icmp-port-unreachable
 3 REJECT tcp — anywhere anywhere tcp dpt:netbios-ssn reject-with icmp-port-unreachable
 …
 …

 

#屏蔽单个IP的命令是
 iptables -I INPUT -s 123.45.6.7 -j DROP #封整个段即从123.0.0.1到123.255.255.254的命令
 iptables -I INPUT -s 123.0.0.0/8 -j DROP #封IP段即从123.45.0.1到123.45.255.254的命令
 iptables -I INPUT -s 124.45.0.0/16 -j DROP #封IP段即从123.45.6.1到123.45.6.254的命令是
 iptables -I INPUT -s 123.45.6.0/24 -j DROP

指令I是insert指令 但是该指令会insert在正确位置并不像A指令看你自己的排序位置,因此用屏蔽因为必须在一开始就要加载屏蔽IP,所以必须使用I命令加载,然后注意执行/etc/rc.d/init.d/iptables save进行保存后重启服务即可 .