<?xml version="1.0" encoding="UTF-8" ?>
<rss version="2.0">
<channel>
<title><![CDATA[向东博客 专注WEB应用 构架之美 --- 构架之美，在于尽态极妍 | 应用之美，在于药到病除]]></title> 
<link>http://www.jackxiang.com/index.php</link> 
<description><![CDATA[赢在IT，Playin' with IT,Focus on Killer Application,Marketing Meets Technology.]]></description> 
<language>zh-cn</language> 
<copyright><![CDATA[向东博客 专注WEB应用 构架之美 --- 构架之美，在于尽态极妍 | 应用之美，在于药到病除]]></copyright>
<item>
<link>http://www.jackxiang.com/post//</link>
<title><![CDATA[[实践Ok]centos linux防火墙添加80端口iptables  ，顺带把FTP的21端口也开了得了,Rtx服务器映射linux后服务端口打开。]]></title> 
<author>jack &lt;xdy108@126.com&gt;</author>
<category><![CDATA[Php/Js/Shell/Go]]></category>
<pubDate>Thu, 05 Jun 2014 13:52:15 +0000</pubDate> 
<guid>http://www.jackxiang.com/post//</guid> 
<description>
<![CDATA[ 
	背景：买了个vps云主机，安了一个lnmp，发现nginx启动后，其没法访问，通过curl又能访问，但22端口又可以使用，原来是防火墙给挡住了，so，得让防火墙给打开这个80端口可以访问，方法如下。<br/><br/>centos linux防火墙添加80端口iptables&nbsp;&nbsp;<br/><br/>/sbin/iptables -I INPUT -p tcp --dport 80 -j ACCEPT <br/>/etc/rc.d/init.d/iptables save <br/>实践如下：<br/>[root@ZWCLC6X-7198 ~]# /sbin/iptables -I INPUT -p tcp --dport 80 -j ACCEPT <br/>[root@ZWCLC6X-7198 ~]# /etc/rc.d/init.d/iptables save <br/>iptables：将防火墙规则保存到 /etc/sysconfig/iptables：&nbsp;&nbsp;&nbsp;&nbsp; [确定]<br/><br/>看看是不是有了，打开之前：<br/>[root@ZWCLC6X-7198 ~]# /etc/init.d/iptables status <br/>表格：filter<br/>Chain INPUT (policy ACCEPT)<br/>num&nbsp;&nbsp;target&nbsp;&nbsp;&nbsp;&nbsp; prot opt source&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; destination&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; <br/>1&nbsp;&nbsp;&nbsp;&nbsp;ACCEPT&nbsp;&nbsp;&nbsp;&nbsp; all&nbsp;&nbsp;--&nbsp;&nbsp;0.0.0.0/0&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;0.0.0.0/0&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; state RELATED,ESTABLISHED <br/>2&nbsp;&nbsp;&nbsp;&nbsp;ACCEPT&nbsp;&nbsp;&nbsp;&nbsp; icmp --&nbsp;&nbsp;0.0.0.0/0&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;0.0.0.0/0&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; <br/>3&nbsp;&nbsp;&nbsp;&nbsp;ACCEPT&nbsp;&nbsp;&nbsp;&nbsp; all&nbsp;&nbsp;--&nbsp;&nbsp;0.0.0.0/0&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;0.0.0.0/0&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; <br/>4&nbsp;&nbsp;&nbsp;&nbsp;ACCEPT&nbsp;&nbsp;&nbsp;&nbsp; tcp&nbsp;&nbsp;--&nbsp;&nbsp;0.0.0.0/0&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;0.0.0.0/0&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; state NEW tcp dpt:22 <br/>5&nbsp;&nbsp;&nbsp;&nbsp;REJECT&nbsp;&nbsp;&nbsp;&nbsp; all&nbsp;&nbsp;--&nbsp;&nbsp;0.0.0.0/0&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;0.0.0.0/0&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; reject-with icmp-host-prohibited <br/><br/>Chain FORWARD (policy ACCEPT)<br/>num&nbsp;&nbsp;target&nbsp;&nbsp;&nbsp;&nbsp; prot opt source&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; destination&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; <br/>1&nbsp;&nbsp;&nbsp;&nbsp;REJECT&nbsp;&nbsp;&nbsp;&nbsp; all&nbsp;&nbsp;--&nbsp;&nbsp;0.0.0.0/0&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;0.0.0.0/0&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; reject-with icmp-host-prohibited <br/><br/>Chain OUTPUT (policy ACCEPT)<br/>num&nbsp;&nbsp;target&nbsp;&nbsp;&nbsp;&nbsp; prot opt source&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; destination&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; <br/><br/>打开之后：<br/>[root@ZWCLC6X-7198 ~]# /etc/init.d/iptables status <br/>表格：filter<br/>Chain INPUT (policy ACCEPT)<br/>num&nbsp;&nbsp;target&nbsp;&nbsp;&nbsp;&nbsp; prot opt source&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; destination&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; <br/>1&nbsp;&nbsp;&nbsp;&nbsp;ACCEPT&nbsp;&nbsp;&nbsp;&nbsp; tcp&nbsp;&nbsp;--&nbsp;&nbsp;0.0.0.0/0&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;0.0.0.0/0&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; tcp dpt:80 <br/>2&nbsp;&nbsp;&nbsp;&nbsp;ACCEPT&nbsp;&nbsp;&nbsp;&nbsp; all&nbsp;&nbsp;--&nbsp;&nbsp;0.0.0.0/0&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;0.0.0.0/0&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; state RELATED,ESTABLISHED <br/>3&nbsp;&nbsp;&nbsp;&nbsp;ACCEPT&nbsp;&nbsp;&nbsp;&nbsp; icmp --&nbsp;&nbsp;0.0.0.0/0&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;0.0.0.0/0&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; <br/>4&nbsp;&nbsp;&nbsp;&nbsp;ACCEPT&nbsp;&nbsp;&nbsp;&nbsp; all&nbsp;&nbsp;--&nbsp;&nbsp;0.0.0.0/0&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;0.0.0.0/0&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; <br/>5&nbsp;&nbsp;&nbsp;&nbsp;ACCEPT&nbsp;&nbsp;&nbsp;&nbsp; tcp&nbsp;&nbsp;--&nbsp;&nbsp;0.0.0.0/0&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;0.0.0.0/0&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; state NEW tcp dpt:22 <br/>6&nbsp;&nbsp;&nbsp;&nbsp;REJECT&nbsp;&nbsp;&nbsp;&nbsp; all&nbsp;&nbsp;--&nbsp;&nbsp;0.0.0.0/0&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;0.0.0.0/0&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; reject-with icmp-host-prohibited <br/><br/>Chain FORWARD (policy ACCEPT)<br/>num&nbsp;&nbsp;target&nbsp;&nbsp;&nbsp;&nbsp; prot opt source&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; destination&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; <br/>1&nbsp;&nbsp;&nbsp;&nbsp;REJECT&nbsp;&nbsp;&nbsp;&nbsp; all&nbsp;&nbsp;--&nbsp;&nbsp;0.0.0.0/0&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;0.0.0.0/0&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; reject-with icmp-host-prohibited <br/><br/><br/><br/>#websocket swoole<br/>/usr/sbin/iptables -A INPUT -p tcp -m state --state NEW -m tcp --dport 9502 -j ACCEPT<br/><br/>#防火墙端口白明单：mysql&nbsp;&nbsp;memcache&nbsp;&nbsp;ttserver&nbsp;&nbsp;httpsqs<br/>/usr/sbin/iptables -I INPUT -s 10.44.150.87 -p tcp --dport 3306&nbsp;&nbsp; -j ACCEPT<br/>/usr/sbin/iptables -I INPUT -s 10.44.150.87 -p tcp --dport 11211&nbsp;&nbsp;-j ACCEPT<br/>/usr/sbin/iptables -I INPUT -s 10.44.150.87 -p tcp --dport 21211&nbsp;&nbsp;-j ACCEPT<br/>/usr/sbin/iptables -I INPUT -s 10.44.150.87 -p tcp --dport 1218&nbsp;&nbsp; -j ACCEPT<br/><br/>#开机启动Memcached并指定内网IP和端口，更安全。<br/>/usr/local/memcached/bin/memcached -d&nbsp;&nbsp;-m 8 -I 2m -u root -l 10.44.202.177 -p 11211 -c 512 -P /usr/local/memcached/var/memcached.pid<br/><br/><br/>——————参考实践来源如下：——————<br/>CentOS防火墙在虚拟机的CENTOS装好APACHE不能用,郁闷,解决方法如下 <br/> <br/>/sbin/iptables -I INPUT -p tcp --dport 80 -j ACCEPT <br/>/sbin/iptables -I INPUT -p tcp --dport 22 -j ACCEPT <br/> <br/>然后保存： <br/> <br/>/etc/rc.d/init.d/iptables save <br/>centos 5.3，5.4以上的版本需要用 <br/>service iptables save <br/>来实现保存到配置文件。 <br/>这样重启计算机后,CentOS防火墙默认已经开放了80和22端口。 <br/> <br/>这里应该也可以不重启计算机： <br/> <br/>/etc/init.d/iptables restart <br/> <br/>CentOS防火墙的关闭，关闭其服务即可： <br/> <br/>查看CentOS防火墙信息：/etc/init.d/iptables status <br/> <br/>关闭CentOS防火墙服务：/etc/init.d/iptables stop <br/> <br/>永久关闭？不知道怎么个永久法： <br/> <br/>chkconfig –level 35 iptables off <br/> <br/>上面的内容是针对老版本的centos，下面的内容是基于新版本。 <br/> <br/>iptables -P INPUT DROP <br/> <br/>这样就拒绝所有访问 CentOS 5.3 本系统数据，除了 Chain RH-Firewall-1-INPUT (2 references) 的规则外 ， 呵呵。 <br/> <br/>用命令配置了 iptables 一定还要 service iptables save 才能保存到配置文件。 <br/> <br/>cat /etc/sysconfig/iptables 可以查看 防火墙 iptables 配置文件内容 <br/> <br/># Generated by iptables-save v1.3.5 on Sat Apr 14 07:51:07 2001 <br/>*filter <br/>:INPUT DROP [0:0] <br/>:FORWARD ACCEPT [0:0] <br/>:OUTPUT ACCEPT [1513:149055] <br/>:RH-Firewall-1-INPUT - [0:0] <br/>-A INPUT -j RH-Firewall-1-INPUT <br/>-A FORWARD -j RH-Firewall-1-INPUT <br/>-A RH-Firewall-1-INPUT -i lo -j ACCEPT <br/>-A RH-Firewall-1-INPUT -p icmp -m icmp --icmp-type any -j ACCEPT <br/>-A RH-Firewall-1-INPUT -p esp -j ACCEPT <br/>-A RH-Firewall-1-INPUT -p ah -j ACCEPT <br/>-A RH-Firewall-1-INPUT -d 224.0.0.251 -p udp -m udp --dport 5353 -j ACCEPT <br/>-A RH-Firewall-1-INPUT -p udp -m udp --dport 631 -j ACCEPT <br/>-A RH-Firewall-1-INPUT -p tcp -m tcp --dport 631 -j ACCEPT <br/>-A RH-Firewall-1-INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT <br/>-A RH-Firewall-1-INPUT -p tcp -m state --state NEW -m tcp --dport 22 -j ACCEPT <br/>-A RH-Firewall-1-INPUT -j REJECT --reject-with icmp-host-prohibited <br/>COMMIT <br/># Completed on Sat Apr 14 07:51:07 2001 <br/> <br/>另外补充: <br/>CentOS 防火墙配置 80端口 <br/>看了好几个页面内容都有错，下面是正确方法： <br/>#/sbin/iptables -I INPUT -p tcp --dport 80 -j ACCEPT <br/>#/sbin/iptables -I INPUT -p tcp --dport 22 -j ACCEPT <br/> <br/>然后保存： <br/>#/etc/rc.d/init.d/iptables save <br/> <br/>再查看是否已经有了： <br/>[root@vcentos ~]# /etc/init.d/iptables status <br/>Table: filter <br/>Chain INPUT (policy ACCEPT) <br/>num target prot opt source destination <br/>1 ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:80 <br/>2 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:80 <br/>3 RH-Firewall-1-INPUT all -- 0.0.0.0/0 0.0.0.0/0 <br/> <br/>Chain FORWARD (policy ACCEPT) <br/>num target prot opt source destination <br/>1 RH-Firewall-1-INPUT all -- 0.0.0.0/0 0.0.0.0/0 <br/> <br/>* 设置iptables为自动启动 <br/>chkconfig --level 2345 iptables on <br/> <br/>可能因为大家使用的版本不一，所有使用方法也略有不同。 <br/> <br/>如果需要远程管理mysql，则使用以下指令临时打开，用完后关闭&nbsp;&nbsp;<br/> <br/>* 打开指令&nbsp;&nbsp;<br/>iptables -A INPUT -p tcp -s xxx.xxx.xxx.xxx --dport 3306 -j ACCEPT&nbsp;&nbsp;<br/> <br/>* 关闭指令&nbsp;&nbsp;<br/>iptables -D INPUT -p tcp -s xxx.xxx.xxx.xxx --dport 3306 -j ACCEPT<br/><br/>来源：http://webnoties.blog.163.com/blog/static/18352514120136925216946/<br/><br/><br/>Centos 安装FTP配置目录权限，iptables设置ftp服务：<br/>http://blog.hexu.org/archives/1388.shtml<br/>开21端口：<br/>1.添加ip_conntrack_ftp 模块<br/>[root@hexuweb101 ~] vi /etc/sysconfig/iptables-config<br/>添加下面一行<br/>IPTABLES_MODULES=&quot;ip_conntrack_ftp&quot;<br/>2.打开21端口<br/>[root@hexuweb101 ~] vi /etc/sysconfig/iptables<br/>CentOS 5.x版本添加如下规则<br/>-A RH-Firewall-1-INPUT -p tcp -m state --state NEW -m tcp --dport 21 -j ACCEPT<br/>CentOS 6.x版本添加如下规则<br/>-A INPUT -m state --state NEW -m tcp -p tcp --dport 21 -j ACCEPT<br/>3.重启iptables使新的规则生效<br/>[root@hexuweb101 ~] service iptables restart<br/>4. 检查iptables 是否正常<br/>[root@hexuweb101 ~]$service iptables status<br/><br/>实践OK，过程如下：<br/>vi /etc/sysconfig/iptables-config<br/>IPTABLES_MODULES=&quot;ip_conntrack_ftp&quot;<br/><br/>vi /etc/sysconfig/iptables<br/>-A INPUT -p tcp -m state --state NEW -m tcp --dport 22 -j ACCEPT<br/>-A INPUT -m state --state NEW -m tcp -p tcp --dport 21 -j ACCEPT<br/><br/>[root@ZWCLC6X-7198 ~]# netstat -atlunp&#124;grep 21<br/>tcp&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;0&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;0 0.0.0.0:21&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;0.0.0.0:*&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; LISTEN&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;1176/vsftpd&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; <br/>tcp&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;0&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;0 0.0.0.0:3306&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;0.0.0.0:*&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; LISTEN&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;2135/mysqld&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; <br/>tcp&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;0&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;0 119.10.6.23:22&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;14.17.126.76:63152&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;ESTABLISHED 26521/sshd&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<br/>tcp&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;0&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;0 119.10.6.23:80&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;101.231.188.70:50215&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;ESTABLISHED 904/nginx&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; <br/>udp&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;0&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;0 119.10.6.23:45817&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 202.106.0.20:53&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; ESTABLISHED 26521/sshd&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<br/>[root@ZWCLC6X-7198 ~]# vi /etc/sysconfig/iptables-config<br/>[root@ZWCLC6X-7198 ~]# vi /etc/sysconfig/iptables<br/>[root@ZWCLC6X-7198 ~]# service iptables restart<br/>iptables：清除防火墙规则：&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; [确定]<br/>iptables：将链设置为政策 ACCEPT：filter&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[确定]<br/>iptables：正在卸载模块：&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; [确定]<br/>iptables：应用防火墙规则：&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; [确定]<br/>iptables：载入额外模块：ip_conntrack_ftp&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; [确定]<br/>[root@ZWCLC6X-7198 ~]# service iptables status<br/>表格：filter<br/>Chain INPUT (policy ACCEPT)<br/>num&nbsp;&nbsp;target&nbsp;&nbsp;&nbsp;&nbsp; prot opt source&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; destination&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; <br/>1&nbsp;&nbsp;&nbsp;&nbsp;ACCEPT&nbsp;&nbsp;&nbsp;&nbsp; tcp&nbsp;&nbsp;--&nbsp;&nbsp;0.0.0.0/0&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;0.0.0.0/0&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; tcp dpt:80 <br/>2&nbsp;&nbsp;&nbsp;&nbsp;ACCEPT&nbsp;&nbsp;&nbsp;&nbsp; all&nbsp;&nbsp;--&nbsp;&nbsp;0.0.0.0/0&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;0.0.0.0/0&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; state RELATED,ESTABLISHED <br/>3&nbsp;&nbsp;&nbsp;&nbsp;ACCEPT&nbsp;&nbsp;&nbsp;&nbsp; icmp --&nbsp;&nbsp;0.0.0.0/0&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;0.0.0.0/0&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; <br/>4&nbsp;&nbsp;&nbsp;&nbsp;ACCEPT&nbsp;&nbsp;&nbsp;&nbsp; all&nbsp;&nbsp;--&nbsp;&nbsp;0.0.0.0/0&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;0.0.0.0/0&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; <br/>5&nbsp;&nbsp;&nbsp;&nbsp;ACCEPT&nbsp;&nbsp;&nbsp;&nbsp; tcp&nbsp;&nbsp;--&nbsp;&nbsp;0.0.0.0/0&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;0.0.0.0/0&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; state NEW tcp dpt:22 <br/>6&nbsp;&nbsp;&nbsp;&nbsp;ACCEPT&nbsp;&nbsp;&nbsp;&nbsp; tcp&nbsp;&nbsp;--&nbsp;&nbsp;0.0.0.0/0&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;0.0.0.0/0&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; state NEW tcp dpt:21 <br/>7&nbsp;&nbsp;&nbsp;&nbsp;REJECT&nbsp;&nbsp;&nbsp;&nbsp; all&nbsp;&nbsp;--&nbsp;&nbsp;0.0.0.0/0&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;0.0.0.0/0&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; reject-with icmp-host-prohibited <br/><br/>Chain FORWARD (policy ACCEPT)<br/>num&nbsp;&nbsp;target&nbsp;&nbsp;&nbsp;&nbsp; prot opt source&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; destination&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; <br/>1&nbsp;&nbsp;&nbsp;&nbsp;REJECT&nbsp;&nbsp;&nbsp;&nbsp; all&nbsp;&nbsp;--&nbsp;&nbsp;0.0.0.0/0&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;0.0.0.0/0&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; reject-with icmp-host-prohibited <br/><br/>Chain OUTPUT (policy ACCEPT)<br/>num&nbsp;&nbsp;target&nbsp;&nbsp;&nbsp;&nbsp; prot opt source&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; destination&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; <br/><br/><br/><br/>三、vmware打开：<br/>Please specify a port for remote connections to use [902]<br/>Please specify a port for standard http connections to use [8222]<br/>Please specify a port for secure http (https) connections to use [8333]<br/><br/><br/>/sbin/iptables -I INPUT -p tcp --dport 902 -j ACCEPT <br/>/etc/rc.d/init.d/iptables save <br/><br/>/sbin/iptables -I INPUT -p tcp --dport 8222 -j ACCEPT <br/>/etc/rc.d/init.d/iptables save <br/><br/>/sbin/iptables -I INPUT -p tcp --dport 8333 -j ACCEPT <br/>/etc/rc.d/init.d/iptables save <br/><br/><br/><br/>Rtx服务器映射linux后服务端口打开:<br/> /usr/local/scripts/rtxPortRemapIptables.sh<br/><textarea name="code" class="php" rows="15" cols="100"> 
sleep 12

iptables -A INPUT -p tcp -m state --state NEW -m tcp --dport 9000 -j ACCEPT
iptables -A INPUT -p tcp -m state --state NEW -m tcp --dport 8015 -j ACCEPT
iptables -A INPUT -p tcp -m state --state NEW -m tcp --dport 9004 -j ACCEPT
iptables -A INPUT -p tcp -m state --state NEW -m tcp --dport 9001 -j ACCEPT
iptables -A INPUT -p tcp -m state --state NEW -m tcp --dport 8000 -j ACCEPT
iptables -A INPUT -p tcp -m state --state NEW -m tcp --dport 8006 -j ACCEPT
iptables -A INPUT -p tcp -m state --state NEW -m tcp --dport 6000 -j ACCEPT
iptables -A INPUT -p tcp -m state --state NEW -m tcp --dport 8880 -j ACCEPT
iptables -A INPUT -p tcp -m state --state NEW -m tcp --dport 8010 -j ACCEPT
iptables -A INPUT -p tcp -m state --state NEW -m tcp --dport 8003 -j ACCEPT
iptables -A INPUT -p tcp -m state --state NEW -m tcp --dport 8009 -j ACCEPT
iptables -A INPUT -p tcp -m state --state NEW -m tcp --dport 9005 -j ACCEPT
iptables -A INPUT -p tcp -m state --state NEW -m tcp --dport 8017 -j ACCEPT
</textarea><br/><br/>关于iptable如何在开机启动和crontab里放入自动把某些IP及端口打开或扔进防火墙的链接如下：<br/>http://jackxiang.com/post/7782/<br/><br/>直接写里面经实践好像没有生效，还不如直接这样经测试是Ok的，AddTime:2015-02-02：<br/>iptables -A INPUT -p tcp -m state --state NEW -m tcp --dport 9000 -j ACCEPT<br/>iptables -A INPUT -p tcp -m state --state NEW -m tcp --dport 8015 -j ACCEPT<br/>iptables -A INPUT -p tcp -m state --state NEW -m tcp --dport 9004 -j ACCEPT<br/>iptables -A INPUT -p tcp -m state --state NEW -m tcp --dport 9001 -j ACCEPT<br/>iptables -A INPUT -p tcp -m state --state NEW -m tcp --dport 8000 -j ACCEPT<br/>iptables -A INPUT -p tcp -m state --state NEW -m tcp --dport 8006 -j ACCEPT<br/>iptables -A INPUT -p tcp -m state --state NEW -m tcp --dport 6000 -j ACCEPT<br/>iptables -A INPUT -p tcp -m state --state NEW -m tcp --dport 8880 -j ACCEPT<br/>iptables -A INPUT -p tcp -m state --state NEW -m tcp --dport 8010 -j ACCEPT<br/>iptables -A INPUT -p tcp -m state --state NEW -m tcp --dport 8003 -j ACCEPT<br/>iptables -A INPUT -p tcp -m state --state NEW -m tcp --dport 8009 -j ACCEPT<br/>iptables -A INPUT -p tcp -m state --state NEW -m tcp --dport 9005 -j ACCEPT<br/>iptables -A INPUT -p tcp -m state --state NEW -m tcp --dport 8017 -j ACCEPT<br/><br/><br/>VNC:<br/>-A INPUT -p tcp -m state --state NEW -m tcp --dport 5901 -j ACCEPT
]]>
</description>
</item><item>
<link>http://www.jackxiang.com/post//#blogcomment</link>
<title><![CDATA[[评论] [实践Ok]centos linux防火墙添加80端口iptables  ，顺带把FTP的21端口也开了得了,Rtx服务器映射linux后服务端口打开。]]></title> 
<author> &lt;user@domain.com&gt;</author>
<category><![CDATA[评论]]></category>
<pubDate>Thu, 01 Jan 1970 00:00:00 +0000</pubDate> 
<guid>http://www.jackxiang.com/post//#blogcomment</guid> 
<description>
<![CDATA[ 
	
]]>
</description>
</item>
</channel>
</rss>