zoukankan      html  css  js  c++  java
  • CentOS 6.x 配置iptables

    CentOS 6.x 配置iptables

    来源 https://www.cnblogs.com/chillax1314/p/7976067.html

    iptables -P INPUT DROP---设置INPUT链默认规则为丢弃所有流量
    iptbales有四表五链,raw,mangle,nat,filter(默认)表;五链:INPUT,OUTPUT,FORWARD,PREROUTING,POSTROUTING

    系统默认的iptables规则

    iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
    iptables -A INPUT -p icmp -j ACCEPT
    iptables -A INPUT -i lo -j ACCEPT
    iptables -A INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j ACCEPT
    iptables -A INPUT -j REJECT --reject-with icmp-host-prohibited
    iptables -A FORWARD -j REJECT --reject-with icmp-host-prohibited

     系统默认的ip6tables规则

    ip6tables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
    ip6tables -A INPUT -p ipv6-icmp -j ACCEPT
    ip6tables -A INPUT -i lo -j ACCEPT
    ip6tables -A INPUT -m state --state NEW -m udp -p udp --dport 546 -d fe80::/64 -j ACCEPT
    ip6tables -A INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j ACCEPT
    ip6tables -A INPUT -j REJECT --reject-with icmp6-adm-prohibited
    ip6tables -A FORWARD -j REJECT --reject-with icmp6-adm-prohibited

    vim iptables.sh 拷贝一下内容,具体按实际生产需求修改,此脚本默认丢弃INPUT流量,放行OUTPUT链流量,丢弃FORWARD流量;

    #!/bin/bash

    #清空iptables 规则
    iptables -F
    iptables -X
    iptables -t nat -F
    iptables -t nat -X

    #允许本机访问本机
    iptables -A INPUT -i lo -j ACCEPT

    #添加黑名单方法

    #iptables -I INPUT -s 192.168.0.1 -j DROP #屏蔽单个IP的命令

    #iptables -I INPUT -s 192.168.1.0/24 -j DROP #封IP段即从192.168.1.0到192.168.1.254的命令

    #允许172.16.20.0 192.168.2.0/24 ssh访问进来
    iptables -A INPUT -s 172.16.20.0/24 -p tcp --dport 22 -j ACCEPT
    iptables -A INPUT -s 192.168.2.0/24 -p tcp --dport 22 -j ACCEPT

    #允许https通行
    iptables -A INPUT -p tcp --dport 443 -j ACCEPT

    #允许http访问服务器,已经存在的链接不断开
    iptables -A INPUT -p tcp --dport 80 -m state --state NEW,ESTABLISHED -j ACCEPT

    #允许已经建立的链接继续通行
    iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

    #允许ping

    #iptables -A INPUT -p icmp --icmp-type 8 -j ACCEPT

    #设置INPUT链默认丢弃
    iptables -P INPUT DROP

    #设置OUTPUT链默认允许
    iptables -P OUTPUT ACCEPT

    #设置默认丢弃FORWARD链
    iptables -P FORWARD DROP

    #防止各种攻击
    iptables -A FORWARD -p icmp -icmp-type echo-request -m limit -limit 1/s -j ACCEPT
    iptables -A FORWARD -p tcp --tcp-flags SYN,ACK,FIN,RST RST -m limit --limit 1/s -j ACCEPT

    iptables -A INPUT -p tcp -m state --state ESTABLISHED,RELATED -j ACCEPT
    iptables -A INPUT -p tcp --syn -m limit --limit 12/s --limit-burst 24 -j ACCEPT

    iptables -A INPUT -p tcp --dport 80 -m recent --name BAD_HTTP_ACCESS --update --seconds 60 --hitcount 20 -j REJECT 
    iptables -A INPUT -p tcp --dport 80 -m recent --name BAD_HTTP_ACCESS --set -j ACCEPT

    #允许本机访问192.168.7.2的ftp服务器

    iptables -A INPUT -s 192.168.7.2 -p tcp -m multiport --dports 20,21 -m state --state NEW -j ACCEPT
    iptables -A INPUT -s 192.168.7.2 -p tcp -m state --state NEW -m tcp --dport 21 -j ACCEPT
    iptables -A INPUT -s 192.168.7.2 -p tcp -m tcp --dport 30001:31000 -j ACCEPT

    #保存iptables
    service iptables save 或者用iptables-save > /etc/sysconfig/iptables
    chkconfig iptables on ——添加开机启动
    service iptables restart——重启iptables服务,其实不需要重启立即生效


    注意:如果在生产上ssh端口不是默认的22,会导致执行了此脚本后无法连接服务器,为了防止此类事情发生,可以定期执行一个脚本取消iptables运行
    crontab -e
    /10 * /etc/init.d/iptables stop——每十分钟执行停止iptables服务

    查看iptables记录信息

    日志信息查看
    more /proc/net/nf_conntrack

    =============== End

  • 相关阅读:
    CentOS 6.5下Git服务器搭建
    汉化Eclipse+配色方法(官方语言包)
    Cocos2d-x内存管理研究<二>
    PHP模板解析类实例
    smarty的ASSIGN()函数
    详解 $_SERVER 函数中QUERY_STRING和REQUEST_URI区别
    phpstorm 格式化代码方法
    php get_magic_quotes_gpc()函数用法介绍
    php示例代码
    MySQL数据类型:SQL_MODE设置不容忽视
  • 原文地址:https://www.cnblogs.com/lsgxeva/p/11504827.html
Copyright © 2011-2022 走看看