进入Linux 命令行,编辑防火墙规则配置文件 iptables
vi /etc/sysconfig/iptables
下面是一个白名单设置的例子:
# Firewall configuration written by system-config-securitylevel # Manual customization of this file is not recommended. *filter :INPUT ACCEPT [0:0] :FORWARD ACCEPT [0:0] :OUTPUT ACCEPT [0:0] :RH-Firewall-1-INPUT - [0:0] -N whitelist -A whitelist -s 10.202.106.1 -j ACCEPT -A whitelist -s 10.202.106.2 -j ACCEPT -A whitelist -s 10.202.106.3 -j ACCEPT -A whitelist -s 10.202.106.4 -j ACCEPT -A whitelist -s 10.202.106.5 -j ACCEPT -A whitelist -s 10.202.106.6 -j ACCEPT -A whitelist -s 10.202.106.7 -j ACCEPT -A INPUT -j RH-Firewall-1-INPUT -A FORWARD -j RH-Firewall-1-INPUT -A RH-Firewall-1-INPUT -i lo -j ACCEPT -A RH-Firewall-1-INPUT -p icmp --icmp-type any -j ACCEPT -A RH-Firewall-1-INPUT -p 50 -j ACCEPT -A RH-Firewall-1-INPUT -p 51 -j ACCEPT -A RH-Firewall-1-INPUT -p udp --dport 5353 -d 224.0.0.251 -j ACCEPT -A RH-Firewall-1-INPUT -p udp -m udp --dport 631 -j ACCEPT -A RH-Firewall-1-INPUT -p tcp -m tcp --dport 631 -j ACCEPT -A RH-Firewall-1-INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT -A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j ACCEPT -A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 4750 -j ACCEPT -A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 3306 -j whitelist -A RH-Firewall-1-INPUT -j REJECT --reject-with icmp-host-prohibited COMMIT
其中设置白名单的部分为:
-N whitelist -A whitelist -s 10.202.106.1 -j ACCEPT -A whitelist -s 10.202.106.2 -j ACCEPT -A whitelist -s 10.202.106.3 -j ACCEPT -A whitelist -s 10.202.106.4 -j ACCEPT -A whitelist -s 10.202.106.5 -j ACCEPT -A whitelist -s 10.202.106.6 -j ACCEPT -A whitelist -s 10.202.106.7 -j ACCEPT
使用白名单规则使用 j 参数指定:
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 3306 -j whitelist
以上这篇Linux下设置防火墙白名单(RHEL 6和CentOS 7)的步骤就是小编分享给大家的全部内容了,希望能给大家一个参考,也希望大家多多支持小牛知识库。
本文向大家介绍为Nginx服务器配置黑名单或白名单功能的防火墙,包括了为Nginx服务器配置黑名单或白名单功能的防火墙的使用技巧和注意事项,需要的朋友参考一下 功能描述: 处在黑名单中的ip与网络,将无法访问web服务。 处在白名单中的ip,访问web服务时,将不受nginx所有安全模块的限制。 支持动态黑名单(需要与ngx_http_limit_req 配合) 具体详见下面的说明 文件配置方法说
本文向大家介绍详解CentOS7防火墙管理firewalld,包括了详解CentOS7防火墙管理firewalld的使用技巧和注意事项,需要的朋友参考一下 学习apache安装的时候需要打开80端口,由于centos 7版本以后默认使用firewalld后,网上关于iptables的设置方法已经不管用了,想着反正iptable也不太熟悉,索性直接搬官方文档,学习firewalld了,好像比ipta
本文向大家介绍Linux防火墙配置SNAT教程(1),包括了Linux防火墙配置SNAT教程(1)的使用技巧和注意事项,需要的朋友参考一下 1、实验目标 以实验“防火墙配置-访问外网WEB”为基础,在WEB服务器上安装Wireshark,设置Wireshark的过滤条件为捕获HTTP报文,在Wireshark中开启捕获,在内网测试机上访问WEB服务器,查看捕获结果,再在网关防火墙上设置SNAT
基本概念 netfilter Linux 内核包含一个强大的网络过滤子系统 netfilter。netfilter 子系统允许内核模块对遍历系统的每个网络数据包进行检查。这表示在任何传入、传出或转发的网络数据包到达用户空间中的组件之前,都可以通过编程方式检查、修改、丢弃或拒绝。netfilter 是 RHEL 7 计算机上构建防火墙的主要构建块。 尽管系统管理员理论上可以编写自己的内核模块以与 n
本文向大家介绍CentOS 7.0关闭默认防火墙启用iptables防火墙的设置方法,包括了CentOS 7.0关闭默认防火墙启用iptables防火墙的设置方法的使用技巧和注意事项,需要的朋友参考一下 CentOS在7.0之前貌似都是用的iptables为防火墙的,在7.0以后都是firewall,其实我也不知道为嘛,但是大部分人都是用iptables,so我也用它了。 下面通过本文给大家分享C
我有一个服务器写在JavaServerSocket。 我有一个客户端,它位于一个公司防火墙之上,除了公共端口之外,它阻止了所有东西。 我已在SMTP端口(#25)上启动服务器。 有防火墙的用户连接到它,到目前为止一切正常。 然后服务器处理ServerSocket.accept()。据我所知,它在一个随机端口上创建一个套接字(每次端口号都不同)。因为防火墙而失败。 我的问题是-如何制作ServerS