iptables和vsftpd

发布于 2022-09-22 12:13:22 字数 3304 浏览 39 评论 0

小弟我刚接触iptables,vsftpd和iptables在同一台机器,想利用iptables,只允许client访问ftp[localimg=400,162]1[/localimg]
首先iptables如下设置
iptables -P INPUT -j DROP,默认丢弃,目的是只允许访问ftp,其他服务拒绝
[root@localhost ~]# iptables -L -nv
Chain INPUT (policy DROP 25 packets, 1561 bytes)
pkts bytes target     prot opt in     out     source               destination         
  843 58160 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:22
    0     0 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           state NEW,RELATED,ESTABLISHED
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpts:20:21

Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target     prot opt in     out     source               destination         

Chain OUTPUT (policy ACCEPT 607 packets, 47268 bytes)
pkts bytes target     prot opt in     out     source               destination
这样不但ftp能访问,http所有服务都可以正常访问,不是我想要的结果

[root@localhost ~]# iptables -L -nv
Chain INPUT (policy DROP 14 packets, 1043 bytes)
pkts bytes target     prot opt in     out     source               destination         
  615 42852 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:22
   10   471 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpts:20:21 state NEW,RELATED,ESTABLISHED
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpts:20:21
这样ftp不能正常访问,请高手帮帮忙,
使client只能访问ftp,其他服务不允许,默认策略为DROP。

如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。

扫码二维码加入Web技术交流群

发布评论

需要 登录 才能够评论, 你可以免费 注册 一个本站的账号。

评论(5

悟红尘 2022-09-29 12:13:22

iptables -P INPUT DROP

iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

iptables -A INPUT -i lo -j ACCEPT

iptables -A INPUT -p tcp --dport 20:21 -j ACCEPT

iptables -A INPUT -p tcp --dport 30000 -j ACCEPT

看了这为仁兄的帖子,命令行可以,但是图像界面下就是不行啊!!!

人生戏 2022-09-29 12:13:22

[root@localhost ~]# iptables -L -nv
Chain INPUT (policy DROP 25 packets, 1561 bytes)
pkts bytes target     prot opt in     out     source               destination         
  843 58160 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:22
    0     0 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           state NEW,RELATED,ESTABLISHED
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpts:20:21

在这个基础上加个iptables -P INPUT DROP
80就不可以访问了 。

最终幸福 2022-09-29 12:13:22

843 58160 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:22
    0     0 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           state NEW,RELATED,ESTABLISHED
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpts:20:21

不明白LZ楼主设置这个干什么,请查阅iptables手册。去掉这个状态字控制。

歌入人心 2022-09-29 12:13:22

不是不行,只是不支持被动模式罢了。

尬尬 2022-09-29 12:13:22

iptables -F
iptables -X
iptables -P INPUT DROP
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A INPUT -p tcp --dport 21 -j ACCEPT

应该就可以了吧。

~没有更多了~
我们使用 Cookies 和其他技术来定制您的体验包括您的登录状态等。通过阅读我们的 隐私政策 了解更多相关信息。 单击 接受 或继续使用网站,即表示您同意使用 Cookies 和您的相关数据。
原文