zoukankan      html  css  js  c++  java
  • Linux iptables 防火墙常用规则

    iptables 安装

    yum install iptables

    iptables 规则清除

    iptables -F
    iptables -X
    iptables -Z

    开放指定的端口
    允许本地回环接口(即运行本机访问本机)

    iptables -A INPUT -s 127.0.0.1 -d 127.0.0.1 -j ACCEPT

    允许所有本机向外的访问

    iptables -A OUTPUT -j ACCEPT

    允许访问22端口

    iptables -A INPUT -p tcp --dport 22 -j ACCEPT

    允许访问80端口

    iptables -A INPUT -p tcp --dport 80 -j ACCEPT

    允许指定IP访问22

    iptables -I INPUT -s 192.168.0.19 -p tcp --dport 22 -j ACCEPT

    禁止其他未允许的规则访问

    iptables -A INPUT -j REJECT
    iptables -A FORWARD -j REJECT

    屏蔽IP
    屏蔽单个IP的命令是

    iptables -I INPUT -s 123.45.6.7 -j DROP


    封整个段即从123.0.0.1到123.255.255.254的命令

    iptables -I INPUT -s 123.0.0.0/8 -j DROP

    封IP段即从123.45.0.1到123.45.255.254的命令

    iptables -I INPUT -s 124.45.0.0/16 -j DROP

    封IP段即从123.45.6.1到123.45.6.254的命令是

    iptables -I INPUT -s 123.45.6.0/24 -j DROP

    查看已添加的iptables规则

    iptables -L -n

    删除已添加的iptables规则

    查看添加的规则条数

    iptables -n -L -v --line-number

    比如要删除INPUT里序号为8的规则,执行:

    iptables -D INPUT 8

    保存规则

    service iptables save

    重启服务

    service iptables restart

    iptables 配置文件

    vi /etc/sysconfig/iptables

    打开主动模式21端口

    iptables -A INPUT -p tcp --dport 21 -j ACCEPT


    全部开放FTP传输
    加载模块:

    modprobe ip_nat_ftp
    modprobe ip_conntrack
    modprobe ip_conntrack_ftp

    加上一条规则:

    iptables -A INPUT -m state –state ESTABLISHED,RELATED -j ACCEPT

    iptables只允许指定ip地址访问指定端口

    iptables -A INPUT -s xxx.xxx.xxx.xxx -p tcp --dport 22 -j ACCEPT
    iptables -A OUTPUT -d xxx.xxx.xxx.xxx -p tcp --sport 22 -j ACCEPT

    上面这两条,请注意--dport为目标端口,当数据从外部进入服务器为目标端口;反之,数据从服务器出去则为数据源端口,使用 --sport
    同理,-s是指定源地址,-d是指定目标地址。

    关闭所有的端口

    iptables -P INPUT DROP
    iptables -P OUTPUT DROP
    iptables -P FORWARD DROP

    yum允许下载随机产生的高端口

    iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
    iptables -A INPUT -p udp --sport 53 -j ACCEPT
    iptables -A OUTPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
    iptables -A OUTPUT -p udp --dport 53 -j ACCEPT
    iptables -A OUTPUT -p tcp --sport 10000:65535 -j ACCEPT

    允许Ping

    iptables -A INPUT -p icmp --icmp-type echo-request -j ACCEPT
    iptables -A OUTPUT -p icmp --icmp-type echo-reply -j ACCEPT

    禁Ping

    iptables -A INPUT -p icmp --icmp-type 8 -s 0/0 -j DROP
  • 相关阅读:
    datetime格式化 c#
    Cookie aps.net
    缓存页面 asp.net
    aps.net IIS 部署 显示404.3错误
    使用systemd管理进程,设置进程自动启动
    VS Code 生成Pack、在Nuget中添加包、在项目中添加包
    dotnet命令 new
    WPF ListView渲染性能优化
    SQL Server判断语句(IF ELSE/CASE WHEN )
    T-SQL脚本附加数据库
  • 原文地址:https://www.cnblogs.com/auguse/p/11762999.html
Copyright © 2011-2022 走看看