`
wingware
  • 浏览: 144569 次
  • 性别: Icon_minigender_1
  • 来自: 北京
文章分类
社区版块
存档分类
最新评论

iptable规则

阅读更多
开放以下端口
22122
23000
8080
8088





iptables -A INPUT -p tcp --dport 8080 -j ACCEPT
iptables -A INPUT -p tcp --dport 8088 -j ACCEPT
iptables -A INPUT -p tcp --dport 22122 -j ACCEPT
iptables -A INPUT -p tcp --dport 23000 -j ACCEPT

iptables -A OUTPUT -p tcp --dport 8080 -j ACCEPT
iptables -A OUTPUT -p tcp --dport 8088 -j ACCEPT
iptables -A OUTPUT -p tcp --dport 22122 -j ACCEPT
iptables -A OUTPUT -p tcp --dport 23000 -j ACCEPT




当你配置来必要的规则之后,到时候在最后增加拒绝所有的规则了:

iptables -A INPUT -j REJECT
iptables -A FORWARD -j REJECT

这些规则必须在最后添加。
要删除一个规则,只需把”-A”替换成”-D”即可。


/etc/rc.d/init.d/iptables save


service iptables restart






iptables -L -n --line-numbers

比如要删除INPUT里序号为8的规则,执行:
iptables -D INPUT 8





保证限制所以端口的命令在最后面
REJECT     all  --  0.0.0.0/0            0.0.0.0/0           reject-with icmp-port-unreachable



配置Iptables规则
在开始配置规则之前,有必要提出三点建议:
1、规则的顺序很重要。比如一开始你就添加了一个阻止任何的规则,那么你下面的允许规则都不会起作用了。
2、你要记住编写的规则是存储在内存中,不会自动存储磁盘,因此你重启之后,规则就不会了,所以你需要手动执行初始化脚本来保存规则。
3、如果你是在远程来管理服务器,比如SSH,那么配置规则之前首先得添加允许ssh的规则,要不Iptables会把你阻止在外。

# iptables -A INPUT -s 213.10.10.13 -d 192.168.1.1 -p TCP -dport 22 -j ACCEPT

说明:
-A:附加INPUT规则链;
-s: 来源IP,例子中就是你当前登录ssh所用的电脑IP;
-d:目的地址,例子中就是服务器IP
-p:通信协议
–dport:目的端口,例子中是ssh默认端口22;
-j:代表“Jump”,所以之前的规则都匹配,则接受数据包。
下面让我们来为一般的数据包设置基本的规则。Iptables的特性之一是能确定数据包的状态。下面是在一个新的连接的数据包状态:
NEW:第一服务器发送给第二服务器一个SYN数据包来新建一个连接。
RELATED: 第二服务器接收SYN数据包并发送给第一服务器一个SYN-ACK数据包来确定连接正常。
ESTABLISHED: 第一服务器接收到SYN-ACK数据包并发送给第二服务器ACK服务器来做最后的确认,至此连接建立完成,两台服务器开始传输数据。
为了让你的服务器能与其它服务器建立TCP连接,Iptables必须配置如下:

# iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
# iptables -A FORWARD -i eth0 -m state --state RELATED,ESTABLISHED -j ACCEPT
# iptables -A OUTPUT -m state --state RELATED,ESTABLISHED





自定义规则
阻止IP:

# iptables -A INPUT -s 213.10.10.13 -j DROP

这条规则表示阻止从IP213.10.10.13传进来的数据包。

# iptables -A INPUT -d 192.168.1.15 -j REJECT

这条规则表示阻止从局域网IP192.168.1.15来的数据包。
允许IP:

# iptables -A INPUT -s 213.10.10.13 -d 192.168.1.4 -p tcp --dport 21
这条规则表示接受来自IP 213.10.10.13到目标地址FTP服务器192.168.1.4的数据包。
当你配置来必要的规则之后,到时候在最后增加拒绝所有的规则了:

# iptables -A INPUT -j REJECT

# iptables -A FORWARD -j REJECT



iptables -L -n

Chain INPUT (policy ACCEPT)
target     prot opt source               destination        
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           state NEW tcp dpt:22
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:8080
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:8088
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:22122
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:23000
REJECT     all  --  0.0.0.0/0            0.0.0.0/0           reject-with icmp-port-unreachable

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination        
REJECT     all  --  0.0.0.0/0            0.0.0.0/0           reject-with icmp-host-prohibited
REJECT     all  --  0.0.0.0/0            0.0.0.0/0           reject-with icmp-port-unreachable

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination        
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:8080
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:8088
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:22122
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:23000
分享到:
评论

相关推荐

    IPTABLE 规则表

    很全的IPTABLE规则,封杀BT QQ,端口间的NAT,好东东值得分享

    手把手教你Linux关闭防火墙命令.pdf

    iptable 规则是防火墙的核心部分,用于定义哪些流量可以通过防火墙。例如,以下规则可以允许 HTTP 流量通过防火墙: -A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 80 -j ACCEPT 防火墙关闭...

    用iptales实现包过虑型防火墙

    iptable规则的基本格式通常包括链名、匹配条件和动作。例如,`-A INPUT -p tcp --dport 80 -j ACCEPT`表示在INPUT链中添加一条规则,允许所有目标端口为80的TCP入站流量。规则还可以使用更复杂的条件,如源/目标IP...

    iptable防火墙课程设计

    iptable防火墙课程设计 本课程设计主要讨论了iptables防火墙的原理、配置、语法和测试方案。iptables是 LINUX操作系统中的一款防火墙软件,通过安装特定的防火墙内核,LINUX操作系统会对接收到的数据包按一定的策略...

    iptgen:使用 NodeJS 的 iptables 规则生成器

    iptgen 使用 NodeJS 的 iptables 规则生成器如何导入? 进入 iptgen 文件夹使用npm install 在你的编辑器上打开项目主文件是 ./app.js列表您可以在 /lists 文件夹中添加新闻 ip 列表,扩展名为 .list。代码示例完整...

    TorghostNG一款功能强大的网络流量匿名化工具1

    在使用时需要注意,虽然Tor能提供一定程度的匿名性,但BitTorrent流量可能仍会被iptable规则限制,同时为了安全,BitTorrent会禁用IPv6。" 【标签】: "软件/插件" 【正文】: TorghostNG是一款功能强大的网络匿名...

    CentOS VPS如何打开80端口解决网站打不开的问题.docx

    如果在"INPUT"链中看到有两条允许80端口的规则,那是因为iptable规则默认是按顺序执行的,重复的规则不会造成问题,但通常只保留一条即可。 除了iptables,如果你使用的是CentOS 7及以上版本,可能还需要考虑...

    LINUX iptable应用手册

    iptables将许多组繁复的规则集成组织成容易控管的形式,以便管理员可以进行分组测试,或关闭、启动某组规则集。 iptable能够为Unix、Linux和BSD个人工作站创建一个防火墙,也可以为一个子网创建防火墙以保护其它的...

    Docker中iptables规则在iptables重启后丢失的完整过程

    前因后果 1、在跳板机上使用ansible命令测试机器B时,报错如下,于是就怀疑是网络防火墙的问题 10.10.0.86 | FAILED >> { failed: true, msg: /bin/sh: /usr/bin/python: No such file or directory\r\nOpenSSH_...

    linux 2.6 iptable分析

    3. **规则的输出和用户空间规则的设置**:这一步涉及构建新的规则结构,并准备将其写入内核空间。 4. **更新规则到内核空间**:最后,iptables 将经过处理的规则发送到内核,由内核的 netfilter 模块处理并应用到...

    模拟超时、低带宽测试神器之Iptable

    Iptable 的规则是保存在 filter 表中的。这些规则可以根据不同的匹配条件来执行不同的动作。例如,可以根据源地址、目标地址、协议、端口、字符串等匹配条件来执行不同的动作。 例如,想要 drop 所有从本机端口 55 ...

    linux iptable 命令大全

    用iptables -ADC 来指定链的规则,-A添加 -D删除 -C 修改 iptables - [RI] chain rule num rule-specification[option] 用iptables - RI 通过规则的顺序指定 iptables -D chain rule num[option] 删除指定规则 ...

    最全的iptable防火墙详解

    防火墙在做信息包过滤决定时,有一套遵循和组成的规则,这些规则存储在专用的信 息包过滤表中,而这些表集成在 Linux 内核中。在信息包过滤表中,规则被分组放在我们所谓的链(chain)中。而netfilter/iptables IP ...

    linux iptable 防火墙指南

    linux iptable 防火墙,简单介绍iptable防火墙规则的编写

    Ubuntu ufw防火墙规则顺序问题.docx

    为了避免这些问题,需要了解 ufw 的规则顺序和iptable的规则顺序,正确地添加规则,以确保防火墙的安全性。 ufw 的规则顺序可以通过 man ufw-framework 查看,它提供了 ufw 的规则顺序信息和相关文件的信息。 在...

    Linux系统Iptables规则执行顺序详细讲解

    Iptables是采用规则堆栈的方式来进行过滤,当一个封包进入网卡,会先检查Prerouting,然后检查目的IP判断是否需要转送出去,接着就会跳到INPUT或Forward进行过滤,如果封包需转送处理则检查Postrouting,如果是来自...

    aws-metadata-proxy:AWS Metadata Proxy可防止SSRF

    创建一个iptable规则,该规则可防止直接与AWS Metadata Service对话,但特定示例中的特定用户proxy_user除外。 这是您在服务器上运行代理的用户。 /sbin/iptables -t nat -A OUTPUT -m owner ! --uid-owner proxy_...

    templr:iptables防火墙管理器

    创建该程序是为了解决iptable规则的某些缺点。 它使您可以基于URL定义规则,而不仅仅是IP地址。正在安装编译该项目已经在Ubuntu 16.04上使用go1.9 +进行了测试。 只需运行go get -u github.com/gesquive/templr ,...

    AgeFades-Note:记录AgeFades学习成长笔记

    常见服务如 Nginx、Iptable 规则、安全防范等等...数据库MySQL、Oracle 关系型数据库Redis、Mongo、ES... 常用NoSQL大数据shell 编程、Hadoop 基本体系...数据结构和算法基于Java 语言对 LeetCode 刷题以及数据结构...

    Kippo-ansible:在多个主机上部署 Kippo 的 Ansible 剧本

    添加 iptable 规则以将流量从端口 2222 转发到 22 跑基波 这是一个非常基本的骨架,可以随意使用它。 我只用 Debian Wheezy 测试过它,它似乎有效。 请记住,这是概念手册的证明,因此可以改进某些内容(例如 ...

Global site tag (gtag.js) - Google Analytics