一、FTP服务简介
FTP服务器有两种工作模式:主动模式和被动模式。这两种方式的特点如下:
(1)主动模式下:
tcp, 20(20号端口用于数据传输),21(21号端口用于控制连接)
(2)被动模式:
tcp, 21(用于控制连接) >1023(端口号大于1023的随机端口用于数据传输)
所以如果FTP工作在被动模式下,无法指定数据传输的端口,于是引入了RELATED状态。RELATED主要用于 追踪与其相关的端口。注意:ftp工作在主动模式或者被动模式与客户端的请求有关。
tcp, 20(20号端口用于数据传输),21(21号端口用于控制连接)
(2)被动模式:
tcp, 21(用于控制连接) >1023(端口号大于1023的随机端口用于数据传输)
所以如果FTP工作在被动模式下,无法指定数据传输的端口,于是引入了RELATED状态。RELATED主要用于 追踪与其相关的端口。注意:ftp工作在主动模式或者被动模式与客户端的请求有关。
二、开放被动模式下的FTP服务。
具体步骤如下:
1、先开放ssh:
iptables -A INPUT -i lo -j ACCEPT
iptables -A OUTPUT -i lo -j ACCEPT(先开放本地连接)
iptables -A INPUT -m state --state ESTABLISHED -j ACCEPT
iptables -A OUTPUT -m state --state ESTABLISHED -j ACCEPT(放行所有的ESTABLISHED连接)
iptables -A INPUT -d 172.16.100.1 -p tcp --dport 22 -m state --state NEW -m connlimit ! --connlimit-above 3 -j ACCEPT (放行ssh连接,并将其最大连接数设为3)
iptables -P INPUT DROP
iptables -P OUTPUT DROP (将默认策略设置为禁止)
iptables -L -n -v (查看iptables详细信息)
2、开放ftp服务:
注意要开放被动模式下的服务需要用到,ftp的追踪模块:
#cat /etc/sysconfig/iptables-config(查看iptables需要的模块,主要是ip_nat_ftp模块,属于内核模块)
#lsmod | grep ftp (查看是否加载ftp模块)
#modprobe ip_nat_ftp(加载ftp模块)
#lsmod | grep ftp (查看模块是否被加载)
这样RELATED就可以被使用了:
iptables -A INPUT -d 172.16.100.1 -p tcp --dport 21 -m state --state NEW -j ACCEPT(允许21号端口进入,即:开放控制连接)
iptables -A INPUT -m state --state RELATED -j ACCEPT
iptables -A OUTPUT -m state --state RELATED -j ACCEPT
具体步骤如下:
1、先开放ssh:
iptables -A INPUT -i lo -j ACCEPT
iptables -A OUTPUT -i lo -j ACCEPT(先开放本地连接)
iptables -A INPUT -m state --state ESTABLISHED -j ACCEPT
iptables -A OUTPUT -m state --state ESTABLISHED -j ACCEPT(放行所有的ESTABLISHED连接)
iptables -A INPUT -d 172.16.100.1 -p tcp --dport 22 -m state --state NEW -m connlimit ! --connlimit-above 3 -j ACCEPT (放行ssh连接,并将其最大连接数设为3)
iptables -P INPUT DROP
iptables -P OUTPUT DROP (将默认策略设置为禁止)
iptables -L -n -v (查看iptables详细信息)
2、开放ftp服务:
注意要开放被动模式下的服务需要用到,ftp的追踪模块:
#cat /etc/sysconfig/iptables-config(查看iptables需要的模块,主要是ip_nat_ftp模块,属于内核模块)
#lsmod | grep ftp (查看是否加载ftp模块)
#modprobe ip_nat_ftp(加载ftp模块)
#lsmod | grep ftp (查看模块是否被加载)
这样RELATED就可以被使用了:
iptables -A INPUT -d 172.16.100.1 -p tcp --dport 21 -m state --state NEW -j ACCEPT(允许21号端口进入,即:开放控制连接)
iptables -A INPUT -m state --state RELATED -j ACCEPT
iptables -A OUTPUT -m state --state RELATED -j ACCEPT
相关推荐
iptables实现转发ftp的访问请求
linux下使用iptables开放80和22端口的详细操作步骤。
下面小编就为大家带来一篇利用iptables来配置linux禁止所有端口登陆和开放指定端口的方法。小编觉得挺不错的,现在就分享给大家,也给大家做个参考。一起跟随小编过来看看吧
利用Iptables实现LVS负载均衡集群研究
Linux下怎样利用Iptables实现网络防火墙的监控功能.pdf
iptables及firewalld加固服务器安全思维导图
linux服务器配置之iptables.exe
附件为Debian的iptables服务脚本,脚本有详细描述脚本的用法,主要作用时讲iptables像CentOS一样,注册成Linux服务,方便iptables管理
防火墙概述 Linux下防火墙简介 Netfilter 与iptables关系 Netfilter的功能 iptables命令介绍
490 cat /etc/sysconfig/network-scripts/ifcfg-eth0 491 cat /etc/sysconfig/network 492 ifconfig ... 513 service iptables status 514 service iptables stop 515 cat >ftp.txt 516 history
iptables源码 iptables工具
iptables 防火墙 linux
利用linux的iptables限速,讲解了怎么样利用iptables实现限制某一台客户机的上网速度的方法
后来谷歌后,发现ftp的iptables 规则比其它应用不太像,有点特别。需要特别的修改下防火墙。(询问后,得知之前其它运维同事加固过该机器的防火墙….) 二、解决方式 1.在原有的防火墙规则中加入以下规则。 ...
教程名称:Linux下IPtables的配置全攻略课程目录:【】Iptables学习笔记【】Iptables服务全攻略之实战配置【】Iptables配置指南【】iptables配置案例【】Linux Iptables配置文件【】LINUX下IPtables的详细配置【】...
linux下IPTABLES配置详解
iptables是一个管理netfilter的工具。 多个连续IP操作 1、拆分成多条命令运行 iptables -A INPUT 192.168.122.2 -j ACCEPT iptables -A INPUT 192.168.122.3 -j ACCEPT iptables -A INPUT 192.168.122.4 -j ACCEPT ...
iptables建立NATiptables建立NATiptables建立NATiptables建立NATiptables建立NATiptables建立NAT
linux环境下防火墙 iptables的安装包rpm,linux环境下防火墙 iptables的安装包rpm
linux下iptables