您的位置:首页 > 运维架构 > Linux

iptables常用的一些规则命令

2013-08-15 09:38 246 查看
清除预设表filter中使用者自定链中的规则:
iptables -X

保存iptables配置:
/etc/rc.d/init.d/iptables save

设定预设规则(需要到本机操作)
iptables -p INPUT DROP
iptables -p OUTPUT ACCEPT
iptables -p FORWARD DROP

设置SSH登录端口,开启22端口
iptables -A INPUT -p tcp --dport 22 -j ACCEPT
iptables -A OUTPUT -p tcp --sport 22 -j ACCEPT
[只允许某个IP(网段)访问SSH端口]
iptables -A INPUT -s 192.168.1.0/24 -p tcp --dport22 -j ACCEPT

设置WEB服务端口(80端口),开启80端口
iptables -A INPUT -p tcp --dport 80 -j ACCEPT

设置MAIL服务器端口,开启SMTP(25),pop3(110)
iptables -A INPUT -p tcp --dport 110 -j ACCEPT
iptables -A INPUT -p tcp --dport 25 -j ACCEPT

设置FTP服务器端口,开启21,20端口
iptables -A INPUT -p tcp --dport 21 -j ACCEPT
iptables -A INPUT -p tcp --dport 20 -j ACCEPT

设置DNS服务器端口,开启53端口
iptables -A INPUT -p tcp --dport 53 -j ACCEPT

允许ICMP包通过
iptables -A INPUT -p icmp -j ACCEPT
iptables -A OUTPUT -p icmp -j ACCEPT
设置ICMP包过滤,允许每秒1个包,限制触发条件是10个包
iptables -A FORWARD -p icmp -m limit --limit 1/s --limit-burst 10 -j ACCEPT
注:通过修改系统针对ICMP包通过与否 (echo "1" > /proc/sys/net/ipv4/icmp_echo_ignore_all)

限制TCP数据包,处理IP碎片数量,防止攻击,允许每秒100个
iptables -A FORWARD -f -m limit --limit 100/s --limit-burst 100 -j ACCEPT

允许loopback!(不然会导致DNS无法正常关闭等问题)
IPTABLES -A INPUT -i lo -p all -j ACCEPT (如果是INPUT DROP)
IPTABLES -A OUTPUT -o lo -p all -j ACCEPT (如果是OUTPUT DROP)
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签:  iptables linux服务器