Guida di GoDaddy

Bip bip... calcoli... calcoli... inizio sequenza 42...
Ci risiamo con quei pazzi robot! Hanno tradotto questa pagina nella tua lingua. I robot hanno le migliori intenzioni. Vogliono aiutarti. Premi i pulsanti al fondo della pagina per farci sapere che cosa pensi del risultato. Vai alla versione inglese

Come configurare iptables su CentOS

CentOS è un sistema operativo Linux di livello enterprise supportato da una community di utenti e sviluppatori. È lo scopo di essere completamente compatibile con Red Hat Enterprise Linux, che è padre origine del CentOS. CentOS è un potente firewall incorporato che utilizza una serie di regole per determinare il traffico che potranno essere per accedere e uscire una rete. Gli amministratori di sistema possono configurare un firewall CentOS con il modulo di userspace iptables. Iptables permette agli amministratori di stipulare regole del firewall tabelle esistenti dalla riga di comando.

DIFFICOLTÀ Basic - 1 | Medio - 2 | Avanzata - 3
TEMPO RICHIESTI 15 minuti
PRODOTTI CORRELATI Server dedicato o VPS basati su centOS

Ecco un tutorial rapido sulla configurazione di un firewall su CentOS. Questo tutorial crea una serie di regola semplice che blocca alcune connessioni in arrivo, consentendo tutte le connessioni in uscita.

Inizia il firewall

Accesso al tuo server come directory principale e Apri una finestra di comando. Garantire che iptables è attivo con il seguente comando:

# iptables -L

Il comando di cui sopra deve produrre output simile a quanto segue:

Se non è già in esecuzione, inizia iptables con il seguente comando:

# /etc/init.d/iptables start

Scrivere il set di regole

Svuota le regole esistenti con il comando:

# iptables -F

Se non corrisponde alcun regole un pacchetto in arrivo scende di comando:

# iptables -P INPUT DROP

Non è utilizzato i computer in questo esempio come router, in modo il seguente comando scende un pacchetto inoltrato se non corrisponde alcun regole:

# iptables -P FORWARD DROP

Gli utenti nel computer sono attendibili, quindi pacchetti in uscita potranno essere interno a meno che una regola proibisce il specificamente:

# iptables -P OUTPUT ACCEPT

Molte applicazioni devono comunicare con l'interfaccia di localhost, in modo questa regola ti consentirà di pacchetti in ingresso che sono destinati localhost:

# iptables -A INPUT -i lo -j ACCEPT

Questa regola carica il modulo di stato che analizza i pacchetti in entrata e accetta chi ha parte di una connessione o correlati a tali una connessione.

# iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

In modo che si verrà automaticamente ricaricare quando il riavvio del computer, salvare le regole con il seguente comando:

# /etc/init.d/iptables save

Visualizza le nuove impostazioni

Per verificare che le regole che hai appena aggiunto sono state caricate correttamente, Usa il seguente comando:

# iptables -L -v

Il comando di cui sopra genererà output simili alla seguente schermata:


Questo articolo è stato di aiuto?
Grazie per il tuo feedback. Per parlare con un addetto dell’assistenza clienti, usa il numero di telefono o l’opzione chat qui sopra.
Felici di esserti stati di aiuto! C'è altro che possiamo fare per te?
Ci dispiace. Dicci che cosa hai trovato di poco chiaro o perché la soluzione non ha risolto il problema.