Как открыть порты в Iptables на сервере с Linux
Iptables — это базовый и встроенный брандмауэр сервера Linux. Iptables используется для настройки, обслуживания и проверки таблиц правил фильтрации IP-пакетов в ядре Linux. Он чрезвычайно мощный и настраиваемый, но в результате из-за обилия опций и функций стал невероятно сложным в управлении. По этой причине iWeb рекомендует ConfigServer Security & Firewall (CSF) для управления конфигурацией iptables. CSF — это упрощенный интерфейс, который делает добавление или удаление IP-адресов из вашего брандмауэра более удобным.
В этой статье разберем как с помощью брандмауэра можно открыть/удалить порт на сервере. Все манипуляции необходимо выполнять с под пользователя с полномочиями root.
Прежде чем изменять или добавлять правила в брандмауэр стоит сделать резервную копию конфугурациооноготфайла. Чтобы в случае возникновения каких-либо проблем с конфигурацией Iptables была возможность восстановить правила из резервной копии. Выполняем резервное копирование командой:
iptables-save > IPtablesbackup.txt
Если необходимо проверить список уже существующих правил используйте команду:
sudo iptables -L
После того как копия сделана можно перейти к добавлению новых правил. Открыть порт можно с помощью команды со следующим синтаксисом .
sudo iptables -A INPUT -p tcp --dport 8888 -j ACCEPT
Аналогичным способом можно удалить открытый порт.
sudo iptables -D INPUT -p tcp --dport 8888 -j ACCEPT
Также нередко есть случаи когда в мерах безопасности есть нужна заблокировать доступ с определенных адресов или открыть доступ только указанному адресу. Для этого можно использовать следующие команды:
- полностью заблокировать IP
iptables -A INPUT -s IP -j DROP
- заблокировать IP только для определенного порта:
iptables -A INPUT -p tcp -s IP --dport PORT -j DROP
- предоставить доступ в систему с определенного адреса
iptables -A INPUT -s IP -j ACCEPT
- разрешить доступ с адреса на определенный порт
iptables -A INPUT -p tcp -s IP --dport PORT -j ACCEPT
Для проверки и отображения текущего список временных разрешенных и запрещенных IP-записей с их TTL и комментариями используется команда:.
csf -t
После внесения новых правил необходимо сохранить новые конфигурации: Для популярных дистрибутивов используйте такие строки:
- Ubuntu
sudo netfilter-persistent save
sudo netfilter-persistent reload
- Centos
service iptables save
Готово. Приятной работы.