在本地开发服务器中,我没有任何 iptables 规则(在 Mac 上运行)。然而,生产服务器以某些规则运行 CentOS 6。
我需要添加一个规则,允许客户端连接到1337端口。
这是我当前的 iptables 文件。是否有我必须插入新规则的特定订单位置?
# Generated by iptables-save v1.4.7 on Tue Jun 4 17:42:56 2013
*filter
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [3:412]
-A INPUT -p tcp -m tcp --dport 3306 -m state --state NEW,ESTABLISHED -j ACCEPT
-A INPUT -p tcp -m tcp --dport 80 -j ACCEPT
-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
-A INPUT -p icmp -j ACCEPT
-A INPUT -i lo -j ACCEPT
-A INPUT -p tcp -m state --state NEW -m tcp --dport 22 -j ACCEPT
-A INPUT -p tcp -m tcp --dport 21 -j ACCEPT
-A INPUT -p tcp -m state --state NEW -m tcp --dport 11211 -j ACCEPT
-A INPUT -j REJECT --reject-with icmp-host-prohibited
-A FORWARD -j REJECT --reject-with icmp-host-prohibited
-A OUTPUT -p tcp -m tcp --sport 3306 -m state --state ESTABLISHED -j ACCEPT
COMMIT
# Completed on Tue Jun 4 17:42:56 2013
这只是一个命令。考虑到您正在使用 TCP 请求,只需执行以下操作:
正如@iain 在评论中指出的那样,在命令行上使用它可以保证在 REJECT 规则之前评估该规则。如果您直接编辑文件,只需将其放在 REJECT 行之前:
假设连接使用 tcp 而不是 udp,将第二行添加到来自任何地方的所有访问。
或者运行以下命令,再次假设协议为 tcp。这将添加与上面显示的手动编辑相同的行并将规则保存在 /etc/sysconfig/iptables 中。
所以这两个选项是等效的,但 lokkit 会立即应用更改。
该规则应添加到 INPUT 链之后
规则和之前
规则。
您可以通过直接编辑 /etc/sysconfig/iptables 或使用 -I 参数插入规则来完成此操作。我个人会保存防火墙的状态,然后编辑 /etc/sysconfig/iptables 然后重新启动服务
如果您想从命令行完成所有操作,那么您可以使用 --line-number 来决定在哪里插入新规则
所以现在在位置 2 插入规则
如果可行,请不要忘记保存防火墙的状态