本文目录:
- 1、centos7 iptables启动失败,提示Failed to start IPv4 firewall
- 2、iptables规则持久化,启动配置
- 3、如何启用iptables 防火墙
- 4、linux运维之iptables的一些操作(参考大神的)
centos7 iptables启动失败,提示Failed to start IPv4 firewall
centos7重启iptables时失败,通过systemctl status iptables.service查看错误信息,内容如下所示:
# *systemctl status iptables.service
上面的错误是在启动ipv4 firewall时失败,可尝试关闭firewalld服务在重启iptables:
除了使用上述的方法以外,启动失败的原因也可能是iptables的规则配置错误。
可以check下/etc/sysconfig/iptables文件。
iptables规则持久化,启动配置
sudo sh -c "iptables-save /etc/iptables.rules"
使用该命令可以保存当前系统的iptables规则到特定文件。可以直接使用 iptables-save /etc/iptables.rules 命令字串,但为了避免可能触发的重定向的权限问题,这里使用了 -c 选项,将这条字串变成一个整体的命令来执行。
(注意:如果对该文件直接进行了错误的配置,可能会关闭或禁用所有的网络接口,导致你无法远程连接)
对该文件修改前,我们需要知道是对哪个网络接口进行配置。确定后,将相应的规则在相应的接口配置记录下面:
pre-up iptables-restore /etc/iptables.rules
pre-up表示网卡启动前的动作
post-down iptables-restore /etc/iptables.downrules
此外也可以配置相应的网卡关闭后的动作post-down,这里我们用不同的规则文件区分开来
完整的接口配置如下所示:
(第一行‘auto’表示自动启动,‘inet dhcp’表示dhcp方式管理ip等参数设置)
sudo sh -c "iptables-save -c /etc/iptables.rules"
此外,上述命令iptables-save 使用 -c 表示counter,即同时记录规则和网络收发的数据包的数量。
在这两个文件夹中新建相应的脚本文件(文件名不能包含“·”)
新建/etc/network/if-pre-up.d/iptablesload
新建/etc/network/if-post-down.d/iptablessave
之后我们还要确保脚本可执行
sudo chmod +x /etc/network/if-post-down.d/iptablessave
sudo chmod +x /etc/network/if-pre-up.d/iptablesload
sudo apt install iptables-persistent
安装完成后,使用 netfilter-persistent 命令管理
将所想要保存的规则写入相应的rules.ipv4/rules.ipv6文件
iptables-save /etc/iptables/rules.v4
ip6tables-save /etc/iptables/rules.v6
参考
如何启用iptables 防火墙
安装iptables 包,使用下面的命令:
$sudo yum install iptables-services
设置iptables 防火墙服务开机自动启动,输入下面的命令:
$sudo systemctl enable iptables
如果你想使用/etc/init.d/iptables save 命令来保存已经更改的防火墙策略,那么需要输入下面的命令,将iptables.init 脚本用刚才安装iptables 启动脚本覆盖,输入下面的命令
$sudo /usr/libexec/iptables/iptables.init /etc/init.d/iptables
这个时候你就可以使用 /etc/init.d/iptables save 命令了
$sudo /etc/init.d/iptables save
linux运维之iptables的一些操作(参考大神的)
1.安装iptables管理命令
2.加载防火墙的内核模块
3.查看已加载的模块
4.启动防火墙
首先停止firewalld
开启iptables
1.查看防火墙规则
2.清除防火墙规则
3.添加防火墙规则
4.网络连接状态
5.删除某个规则
1.禁止某个端口访问
2.规则解释:
3.禁止除跳板机以外的IP访问
4.匹配端口范围
5. 匹配ICMP类型
6.一些操作
1、封掉10.0.0.7
2、让10.0.0.7和SSH客户端(10.0.0.1)服务器可以Ping,其它的不能Ping
3、封掉3306端口
1.从上往下依次匹配
2.一但匹配上,就不在往下匹配了
3.默认规则,默认的情况,默认规则是放行所有
-A INPUT -p tcp -m state --state NEW -m tcp --dport 22 -j ACCEPT
iptables A INPUT -p tcp -m state --dport 22 -j DROP
禁止一个数据包:
tcp协议
访问的端口是22
禁止源地址是10.0.0.7的主机访问22端口
禁止源地址是10.0.0.7的主机访问任何端口
禁止源地址是10.0.0.8的主机访问80端口
禁止除了10.0.0.7以外的地址访问80端口
2条规则冲突,会以谁先谁为准
禁止10.0.0.7访问22和80端口
禁止10.0.0.7访问22到100之间的所有端口
禁止所有主机ping
放行10.0.0.7可以ping
只允许10.0.0.7可以ping
等同于上一条,优化版,只要不是10.0.0.7就不允许ping
优先级:
匹配频次最高的条件放前面
【iptables启动】的内容来源于互联网,如引用不当,请联系我们修改。
网友留言: