Я хотел бы сделать следующее, но мне сложно это сделать с помощью iptables в CentOS:
Откройте свой iptables (/ etc / sysconfig / iptables) и добавьте следующие строки ниже (-A RH-Firewall-1-INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
) линия:
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 80 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 443 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 3306 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 161 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m udp -p udp --dport 161 -j ACCEPT
Перезагрузите iptables:
service iptables restart
По умолчанию ваш iptables разрешает все исходящие порты.
lokkit
предоставит вам простой интерфейс для настройки iptables.
Поместите эти правила в сценарий оболочки ....
#!/bin/bash
# 3
iptables -P INPUT DROP
iptables -P FORWARD DROP
# 2
iptables -P OUTPUT ACCEPT
iptables -A INPUT -j ACCEPT -m state --state ESTABLISHED,RELATED
iptables -A FORWARD -j ACCEPT -m state --state ESTABLISHED,RELATED
# 1 (change eth0 for your interface)
iptables -A INPUT -j ACCEPT -i eth0 -p tcp -m multiport --dport 80,443,22,161,3306
Уже предоставленные ответы определенно сделают то, что вам нужно. Но на самом деле тебе стоит понять как работает ваш брандмауэр, если вы собираетесь его администрировать. Удивительно, но документация CentOS по настройке IPTABLES проста для понимания и дает хорошую основу для ее настройки. Поэтому вместо того, чтобы просто поверить этим парням и придерживаться этих правил брандмауэра, прочтите немного и узнайте, что они делают.