在CentOS上为iptables添加新规则,可以按照以下步骤操作:
方法一:使用命令行直接添加
-
登录到CentOS服务器: 使用SSH或其他远程连接工具登录到你的CentOS服务器。
-
查看当前iptables规则(可选):
sudo iptables -L -n -v这将显示当前的iptables规则列表,帮助你了解现有配置。
-
添加新规则: 使用
iptables命令添加新的规则。以下是一些常见的规则示例:-
允许特定IP访问:
sudo iptables -A INPUT -s 192.168.1.100 -j ACCEPT这条规则允许来自IP地址
192.168.1.100的所有流量。 -
拒绝特定IP访问:
sudo iptables -A INPUT -s 192.168.1.101 -j DROP这条规则拒绝来自IP地址
192.168.1.101的所有流量。 -
允许特定端口访问:
sudo iptables -A INPUT -p tcp --dport 80 -j ACCEPT这条规则允许TCP端口80(HTTP)的流量。
-
拒绝特定端口访问:
sudo iptables -A INPUT -p tcp --dport 22 -j DROP这条规则拒绝TCP端口22(SSH)的流量。
-
保存规则: 在CentOS 7及更高版本中,iptables规则默认不会持久化保存。你可以使用
firewalld服务来管理防火墙规则,或者手动保存iptables规则。手动保存iptables规则:
sudo service iptables save
-
方法二:使用firewalld服务
CentOS 7及更高版本推荐使用firewalld服务来管理防火墙规则,因为它提供了更友好的界面和动态规则管理。
-
安装firewalld(如果尚未安装):
sudo yum install firewalld -
启动firewalld服务:
sudo systemctl start firewalld -
启用firewalld服务开机自启:
sudo systemctl enable firewalld -
添加新规则: 使用
firewall-cmd命令添加新的规则。以下是一些常见的规则示例:-
允许特定IP访问:
sudo firewall-cmd --permanent --add-rich-rule='rule family="ipv4" source address="192.168.1.100" accept' -
拒绝特定IP访问:
sudo firewall-cmd --permanent --add-rich-rule='rule family="ipv4" source address="192.168.1.101" reject' -
允许特定端口访问:
sudo firewall-cmd --permanent --add-port=80/tcp -
拒绝特定端口访问:
sudo firewall-cmd --permanent --remove-port=22/tcp
-
-
重新加载firewalld配置:
sudo firewall-cmd --reload
通过以上方法,你可以在CentOS上为iptables添加新的防火墙规则。根据你的具体需求选择合适的方法进行配置。
以上就是关于“如何在CentOS上为iptables添加新规则”的相关介绍,筋斗云是国内较早的云主机应用的服务商,拥有10余年行业经验,提供丰富的云服务器、租用服务器等相关产品服务。云服务器资源弹性伸缩,主机vCPU、内存性能强悍、超高I/O速度、故障秒级恢复;电子化备案,提交快速,专业团队7×24小时服务支持!
简单好用、高性价比云服务器租用链接:https://www.jindouyun.cn/product/cvm