Linux 使用 iptables屏蔽IP段
2016-09-05 13:04
337 查看
netfilter/iptables IP 信息包过滤系统是一种功能强大的工具,可用于添加、编辑和除去规则,这些规则是在做信息包过滤决定时,防火墙所遵循和组成的规则。这些规则存储在专用的信息包过滤表中,而这些表集成在 Linux 内核中。在信息包过滤表中,规则被分组放在我们所谓的链(chain)中。 [喝小酒的网摘]http://blog.hehehehehe.cn/a/7674.htm
netfilter/iptables 的最大优点是它可以配置有状态的防火墙,这是 ipfwadm 和 ipchains 等以前的工具都无法提供的一种重要功能。有状态的防火墙能够指定并记住为发送或接收信息包所建立的连接的状态。防火墙可以从信息包的连接跟踪状态获得该信息。在决定新的信息包过滤时,防火墙所使用的这些状态信息可以增加其效率和速度。这里有四种有效状态,名称分别为 ESTABLISHED 、 INVALID 、 NEW 和 RELATED 。
#添加屏蔽IP
#禁止此IP访问服务器
iptables -I INPUT -s 1.2.3.4 -j DROP
或
iptables -A INPUT -s 1.2.3.4 -j DROP
#禁止服务器访问此IP
iptables -A OUTPUT -d 1.2.3.4 -j DROP
如果要封某个网段:
iptables -I INPUT -s 1.2.3.0/24 -j DROP
#清空屏蔽IP
iptables -t filter -D INPUT -s 1.2.3.4 -j DROP
iptables -t filter -D OUTPUT -d 1.2.3.4 -j DROP
#一键清空所有规则
iptables -F
#查看
iptables -L INPUT
或
iptables -L
或
iptables-save(此命令将保存规则,下次开机自动执行)
#处理IP碎片数量,防止攻击,允许每秒100个
iptables -A FORWARD -f -m limit --limit 100/s --limit-burst 100 -j ACCEPT
#设置ICMP包过滤,允许每秒1个包,限制触发条件是10个包
iptables -A FORWARD -p icmp -m limit --limit 1/s --limit-burst 10 -j ACCEPT[喝小酒的网摘]http://blog.hehehehehe.cn/a/7674.htm
转载自 [blog.hehehehehe.cn]喝小酒的网摘 及本文链接地址:http://blog.hehehehehe.cn/a/7674.htm
相关文章
网络判断操作相关经典命令行
user-agent判断是否支持js
asp导成excel
ASP错误代码说明
NeoSpeech中文男声语音Liang安装包及特别文件电驴下载地址
访问来源#
IP:218.16.40.154:iptables
IP:220.249.15.190:iptable 屏蔽ip
IP:114.222.44.213:iptables drop 正则
IP:14.16.12.140:linux 过滤 迅雷的包
IP:58.213.46.202:屏蔽 c 网段 iptables
IP:219.151.40.121:屏蔽 IP mac
IP:180.168.34.26:iptables 屏蔽 ip
netfilter/iptables 的最大优点是它可以配置有状态的防火墙,这是 ipfwadm 和 ipchains 等以前的工具都无法提供的一种重要功能。有状态的防火墙能够指定并记住为发送或接收信息包所建立的连接的状态。防火墙可以从信息包的连接跟踪状态获得该信息。在决定新的信息包过滤时,防火墙所使用的这些状态信息可以增加其效率和速度。这里有四种有效状态,名称分别为 ESTABLISHED 、 INVALID 、 NEW 和 RELATED 。
#添加屏蔽IP
#禁止此IP访问服务器
iptables -I INPUT -s 1.2.3.4 -j DROP
或
iptables -A INPUT -s 1.2.3.4 -j DROP
#禁止服务器访问此IP
iptables -A OUTPUT -d 1.2.3.4 -j DROP
如果要封某个网段:
iptables -I INPUT -s 1.2.3.0/24 -j DROP
#清空屏蔽IP
iptables -t filter -D INPUT -s 1.2.3.4 -j DROP
iptables -t filter -D OUTPUT -d 1.2.3.4 -j DROP
#一键清空所有规则
iptables -F
#查看
iptables -L INPUT
或
iptables -L
或
iptables-save(此命令将保存规则,下次开机自动执行)
#处理IP碎片数量,防止攻击,允许每秒100个
iptables -A FORWARD -f -m limit --limit 100/s --limit-burst 100 -j ACCEPT
#设置ICMP包过滤,允许每秒1个包,限制触发条件是10个包
iptables -A FORWARD -p icmp -m limit --limit 1/s --limit-burst 10 -j ACCEPT[喝小酒的网摘]http://blog.hehehehehe.cn/a/7674.htm
转载自 [blog.hehehehehe.cn]喝小酒的网摘 及本文链接地址:http://blog.hehehehehe.cn/a/7674.htm
相关文章
网络判断操作相关经典命令行
user-agent判断是否支持js
asp导成excel
ASP错误代码说明
NeoSpeech中文男声语音Liang安装包及特别文件电驴下载地址
访问来源#
IP:218.16.40.154:iptables
IP:220.249.15.190:iptable 屏蔽ip
IP:114.222.44.213:iptables drop 正则
IP:14.16.12.140:linux 过滤 迅雷的包
IP:58.213.46.202:屏蔽 c 网段 iptables
IP:219.151.40.121:屏蔽 IP mac
IP:180.168.34.26:iptables 屏蔽 ip
相关文章推荐
- Linux时钟精度:毫秒?微妙?纳秒?
- 【Linux】后台运行进程的命令
- Kettle安装部署及实例演示
- 第五周作业
- 利用scp 远程上传下载文件/文件夹
- 解决Linux和Windows双系统时间相差8小时的问题
- Linux调试工具
- 项目实战:Ubuntu系统LNMP环境下安装配置zabbix3.04
- Linux根据关键词查找系统日志
- centos利用yum安装卸载软件
- 初探嵌入式(arm9 2440)linux之一——加载u-boot
- LINUX域名解析简述
- Linux启动过程详解(inittab、rc.sysinit、rcX.d、rc.local)
- Linux文件变为可执行命令,并运行
- NTFS u盘支持 - centos6
- Linux命令-dd的语法及应用
- Linux中mkdir介绍
- linux正则以及find命令练习
- linux命令
- find 命令提示:路径必须在表达式之前