前几天在用iptables封一些端口;
我的做法是先用netstat查看本机都有开哪些端口,确定端口的使用程序;
然后使用
]#iptables -P INPUT DROP; iptables -P OUTPUT DROP; iptables -P FORWARD DROP; iptables -A INPUT -p tcp --dport 80 -j ACCEPT; iptables -A OUTPUT -p tcp --sport 80 -j ACCEPT; iptables -A INPUT -p tcp --dport 22 -j ACCEPT; iptables -A OUTPUT -p tcp --sport 22 -j ACCEPT; iptables -A INPUT -p tcp --dport 21 -j ACCEPT; iptables -A OUTPUT -p tcp --sport 21 -j ACCEPT;
这样用
]#iptables -L -n
就可以查看防火墙当前规则
不过当时忽略了先用nestat查看本机都在使用哪些端口,造成了web中80端口即使开启也无法访问。
于是想说先用
]#iptables -F
清除规则,然后重新查看都有使用哪些端口。
结果悲剧来了:iptables中的规则变成了all drop;
自己把自己封在外面了;
因为服务器是在另外一个城市,不能立刻去改iptables设置,所以服务只能暂时暂停;
为此我的总结是:敲回车前要想清楚,确定你知道你在做什么;
要认真对待每一个命令;
同时,我也写了个shell脚本来防止此类事情再次发生:
使用方法就是在你配iptables之前运行
]#nohup sh iptables-safe.sh > safe.out 2>&1 &
其实简单的说直接输入
]#nohup sh iptables-safe.sh &
这样就好了
这个脚本是每60秒检测一次你的终端进程是否在,如果不在,则自动重启;
因此在配置完iptables之后,保存iptables的同时,记得kill 掉这个进程,否则你断开后服务器自动重启可是于我无关。。。
iptables-safe.sh在附件中下载
分享到:
相关推荐
linux上防cc攻击,本脚本配置iptables使用,安装cckiller -i,卸载cckiller -U
iptables的用法,用iptables封IP的方法,安装,启动,关闭
Linux下集成Iptables与Snort构筑安全防护体系
linux环境下防火墙 iptables的安装包rpm,linux环境下防火墙 iptables的安装包rpm
iptables源码 iptables工具
linux下IPTABLES配置详解
iptables 防火墙 linux
linux iptables防火墙黑名单(封IP) Connection reset by peer
教程名称:Linux下IPtables的配置全攻略课程目录:【】Iptables学习笔记【】Iptables服务全攻略之实战配置【】Iptables配置指南【】iptables配置案例【】Linux Iptables配置文件【】LINUX下IPtables的详细配置【】...
linux下iptables
iptables建立NATiptables建立NATiptables建立NATiptables建立NATiptables建立NATiptables建立NAT
IPTABLES 是LINUX系统自带的防护脚本,是服务器防护的第一步,可用来限定IP地址和允许访问的应用服务。
RHEL5下防火墙IPTABLES配置和应用
linux下设置iptables实现NAT功能
介绍iptables编译,安装,启动以及iptables的工作原理,以及一些编写规则和范例
iptables防火墙iptables防火墙iptables防火墙
linux下iptables防火墙chain,以及数据的流向