iptables常用的一些规则命令
2013-08-15 09:38
246 查看
清除预设表filter中使用者自定链中的规则:
iptables -X
保存iptables配置:
/etc/rc.d/init.d/iptables save
设定预设规则(需要到本机操作)
iptables -p INPUT DROP
iptables -p OUTPUT ACCEPT
iptables -p FORWARD DROP
设置SSH登录端口,开启22端口
iptables -A INPUT -p tcp --dport 22 -j ACCEPT
iptables -A OUTPUT -p tcp --sport 22 -j ACCEPT
[只允许某个IP(网段)访问SSH端口]
iptables -A INPUT -s 192.168.1.0/24 -p tcp --dport22 -j ACCEPT
设置WEB服务端口(80端口),开启80端口
iptables -A INPUT -p tcp --dport 80 -j ACCEPT
设置MAIL服务器端口,开启SMTP(25),pop3(110)
iptables -A INPUT -p tcp --dport 110 -j ACCEPT
iptables -A INPUT -p tcp --dport 25 -j ACCEPT
设置FTP服务器端口,开启21,20端口
iptables -A INPUT -p tcp --dport 21 -j ACCEPT
iptables -A INPUT -p tcp --dport 20 -j ACCEPT
设置DNS服务器端口,开启53端口
iptables -A INPUT -p tcp --dport 53 -j ACCEPT
允许ICMP包通过
iptables -A INPUT -p icmp -j ACCEPT
iptables -A OUTPUT -p icmp -j ACCEPT
设置ICMP包过滤,允许每秒1个包,限制触发条件是10个包
iptables -A FORWARD -p icmp -m limit --limit 1/s --limit-burst 10 -j ACCEPT
注:通过修改系统针对ICMP包通过与否 (echo "1" > /proc/sys/net/ipv4/icmp_echo_ignore_all)
限制TCP数据包,处理IP碎片数量,防止攻击,允许每秒100个
iptables -A FORWARD -f -m limit --limit 100/s --limit-burst 100 -j ACCEPT
允许loopback!(不然会导致DNS无法正常关闭等问题)
IPTABLES -A INPUT -i lo -p all -j ACCEPT (如果是INPUT DROP)
IPTABLES -A OUTPUT -o lo -p all -j ACCEPT (如果是OUTPUT DROP)
iptables -X
保存iptables配置:
/etc/rc.d/init.d/iptables save
设定预设规则(需要到本机操作)
iptables -p INPUT DROP
iptables -p OUTPUT ACCEPT
iptables -p FORWARD DROP
设置SSH登录端口,开启22端口
iptables -A INPUT -p tcp --dport 22 -j ACCEPT
iptables -A OUTPUT -p tcp --sport 22 -j ACCEPT
[只允许某个IP(网段)访问SSH端口]
iptables -A INPUT -s 192.168.1.0/24 -p tcp --dport22 -j ACCEPT
设置WEB服务端口(80端口),开启80端口
iptables -A INPUT -p tcp --dport 80 -j ACCEPT
设置MAIL服务器端口,开启SMTP(25),pop3(110)
iptables -A INPUT -p tcp --dport 110 -j ACCEPT
iptables -A INPUT -p tcp --dport 25 -j ACCEPT
设置FTP服务器端口,开启21,20端口
iptables -A INPUT -p tcp --dport 21 -j ACCEPT
iptables -A INPUT -p tcp --dport 20 -j ACCEPT
设置DNS服务器端口,开启53端口
iptables -A INPUT -p tcp --dport 53 -j ACCEPT
允许ICMP包通过
iptables -A INPUT -p icmp -j ACCEPT
iptables -A OUTPUT -p icmp -j ACCEPT
设置ICMP包过滤,允许每秒1个包,限制触发条件是10个包
iptables -A FORWARD -p icmp -m limit --limit 1/s --limit-burst 10 -j ACCEPT
注:通过修改系统针对ICMP包通过与否 (echo "1" > /proc/sys/net/ipv4/icmp_echo_ignore_all)
限制TCP数据包,处理IP碎片数量,防止攻击,允许每秒100个
iptables -A FORWARD -f -m limit --limit 100/s --limit-burst 100 -j ACCEPT
允许loopback!(不然会导致DNS无法正常关闭等问题)
IPTABLES -A INPUT -i lo -p all -j ACCEPT (如果是INPUT DROP)
IPTABLES -A OUTPUT -o lo -p all -j ACCEPT (如果是OUTPUT DROP)
相关文章推荐
- iptables常用命令规则
- iptables常用的一些规则
- linux防火墙iptables常用规则(屏蔽IP地址、禁用ping、协议设置、NAT与转发、负载平衡、自定义链)
- linux追加模块的网卡驱程 和 一些常用的命令笔记
- cmd提权的一些常用命令
- 一些常用到的Centos命令
- tcpdump抓包规则常用命令
- Eclipse的一些常用命令
- 一些常用的注入命令
- 常用的一些linux命令
- 一些git常用命令总结图
- iOS开发零基础教程之Git的一些常用命令
- 常用的 iptables 配置规则
- appium的一些常用且重要的命令
- 一些常用的DOS网络命令
- 总结下Linux系统常用的一些命令
- Android常用的一些make命令
- linux的一些常用命令