开放以下端口
22122
23000
8080
8088
iptables -A INPUT -p tcp --dport 8080 -j ACCEPT
iptables -A INPUT -p tcp --dport 8088 -j ACCEPT
iptables -A INPUT -p tcp --dport 22122 -j ACCEPT
iptables -A INPUT -p tcp --dport 23000 -j ACCEPT
iptables -A OUTPUT -p tcp --dport 8080 -j ACCEPT
iptables -A OUTPUT -p tcp --dport 8088 -j ACCEPT
iptables -A OUTPUT -p tcp --dport 22122 -j ACCEPT
iptables -A OUTPUT -p tcp --dport 23000 -j ACCEPT
当你配置来必要的规则之后,到时候在最后增加拒绝所有的规则了:
iptables -A INPUT -j REJECT
iptables -A FORWARD -j REJECT
这些规则必须在最后添加。
要删除一个规则,只需把”-A”替换成”-D”即可。
/etc/rc.d/init.d/iptables save
service iptables restart
iptables -L -n --line-numbers
比如要删除INPUT里序号为8的规则,执行:
iptables -D INPUT 8
保证限制所以端口的命令在最后面
REJECT all -- 0.0.0.0/0 0.0.0.0/0 reject-with icmp-port-unreachable
配置Iptables规则
在开始配置规则之前,有必要提出三点建议:
1、规则的顺序很重要。比如一开始你就添加了一个阻止任何的规则,那么你下面的允许规则都不会起作用了。
2、你要记住编写的规则是存储在内存中,不会自动存储磁盘,因此你重启之后,规则就不会了,所以你需要手动执行初始化脚本来保存规则。
3、如果你是在远程来管理服务器,比如SSH,那么配置规则之前首先得添加允许ssh的规则,要不Iptables会把你阻止在外。
# iptables -A INPUT -s 213.10.10.13 -d 192.168.1.1 -p TCP -dport 22 -j ACCEPT
说明:
-A:附加INPUT规则链;
-s: 来源IP,例子中就是你当前登录ssh所用的电脑IP;
-d:目的地址,例子中就是服务器IP
-p:通信协议
–dport:目的端口,例子中是ssh默认端口22;
-j:代表“Jump”,所以之前的规则都匹配,则接受数据包。
下面让我们来为一般的数据包设置基本的规则。Iptables的特性之一是能确定数据包的状态。下面是在一个新的连接的数据包状态:
NEW:第一服务器发送给第二服务器一个SYN数据包来新建一个连接。
RELATED: 第二服务器接收SYN数据包并发送给第一服务器一个SYN-ACK数据包来确定连接正常。
ESTABLISHED: 第一服务器接收到SYN-ACK数据包并发送给第二服务器ACK服务器来做最后的确认,至此连接建立完成,两台服务器开始传输数据。
为了让你的服务器能与其它服务器建立TCP连接,Iptables必须配置如下:
# iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
# iptables -A FORWARD -i eth0 -m state --state RELATED,ESTABLISHED -j ACCEPT
# iptables -A OUTPUT -m state --state RELATED,ESTABLISHED
自定义规则
阻止IP:
# iptables -A INPUT -s 213.10.10.13 -j DROP
这条规则表示阻止从IP213.10.10.13传进来的数据包。
# iptables -A INPUT -d 192.168.1.15 -j REJECT
这条规则表示阻止从局域网IP192.168.1.15来的数据包。
允许IP:
# iptables -A INPUT -s 213.10.10.13 -d 192.168.1.4 -p tcp --dport 21
这条规则表示接受来自IP 213.10.10.13到目标地址FTP服务器192.168.1.4的数据包。
当你配置来必要的规则之后,到时候在最后增加拒绝所有的规则了:
# iptables -A INPUT -j REJECT
# iptables -A FORWARD -j REJECT
iptables -L -n
Chain INPUT (policy ACCEPT)
target prot opt source destination
ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 state NEW tcp dpt:22
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:8080
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:8088
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:22122
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:23000
REJECT all -- 0.0.0.0/0 0.0.0.0/0 reject-with icmp-port-unreachable
Chain FORWARD (policy ACCEPT)
target prot opt source destination
REJECT all -- 0.0.0.0/0 0.0.0.0/0 reject-with icmp-host-prohibited
REJECT all -- 0.0.0.0/0 0.0.0.0/0 reject-with icmp-port-unreachable
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:8080
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:8088
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:22122
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:23000
分享到:
相关推荐
很全的IPTABLE规则,封杀BT QQ,端口间的NAT,好东东值得分享
iptable 规则是防火墙的核心部分,用于定义哪些流量可以通过防火墙。例如,以下规则可以允许 HTTP 流量通过防火墙: -A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 80 -j ACCEPT 防火墙关闭...
iptable规则的基本格式通常包括链名、匹配条件和动作。例如,`-A INPUT -p tcp --dport 80 -j ACCEPT`表示在INPUT链中添加一条规则,允许所有目标端口为80的TCP入站流量。规则还可以使用更复杂的条件,如源/目标IP...
iptable防火墙课程设计 本课程设计主要讨论了iptables防火墙的原理、配置、语法和测试方案。iptables是 LINUX操作系统中的一款防火墙软件,通过安装特定的防火墙内核,LINUX操作系统会对接收到的数据包按一定的策略...
iptgen 使用 NodeJS 的 iptables 规则生成器如何导入? 进入 iptgen 文件夹使用npm install 在你的编辑器上打开项目主文件是 ./app.js列表您可以在 /lists 文件夹中添加新闻 ip 列表,扩展名为 .list。代码示例完整...
在使用时需要注意,虽然Tor能提供一定程度的匿名性,但BitTorrent流量可能仍会被iptable规则限制,同时为了安全,BitTorrent会禁用IPv6。" 【标签】: "软件/插件" 【正文】: TorghostNG是一款功能强大的网络匿名...
如果在"INPUT"链中看到有两条允许80端口的规则,那是因为iptable规则默认是按顺序执行的,重复的规则不会造成问题,但通常只保留一条即可。 除了iptables,如果你使用的是CentOS 7及以上版本,可能还需要考虑...
iptables将许多组繁复的规则集成组织成容易控管的形式,以便管理员可以进行分组测试,或关闭、启动某组规则集。 iptable能够为Unix、Linux和BSD个人工作站创建一个防火墙,也可以为一个子网创建防火墙以保护其它的...
前因后果 1、在跳板机上使用ansible命令测试机器B时,报错如下,于是就怀疑是网络防火墙的问题 10.10.0.86 | FAILED >> { failed: true, msg: /bin/sh: /usr/bin/python: No such file or directory\r\nOpenSSH_...
3. **规则的输出和用户空间规则的设置**:这一步涉及构建新的规则结构,并准备将其写入内核空间。 4. **更新规则到内核空间**:最后,iptables 将经过处理的规则发送到内核,由内核的 netfilter 模块处理并应用到...
Iptable 的规则是保存在 filter 表中的。这些规则可以根据不同的匹配条件来执行不同的动作。例如,可以根据源地址、目标地址、协议、端口、字符串等匹配条件来执行不同的动作。 例如,想要 drop 所有从本机端口 55 ...
用iptables -ADC 来指定链的规则,-A添加 -D删除 -C 修改 iptables - [RI] chain rule num rule-specification[option] 用iptables - RI 通过规则的顺序指定 iptables -D chain rule num[option] 删除指定规则 ...
防火墙在做信息包过滤决定时,有一套遵循和组成的规则,这些规则存储在专用的信 息包过滤表中,而这些表集成在 Linux 内核中。在信息包过滤表中,规则被分组放在我们所谓的链(chain)中。而netfilter/iptables IP ...
linux iptable 防火墙,简单介绍iptable防火墙规则的编写
为了避免这些问题,需要了解 ufw 的规则顺序和iptable的规则顺序,正确地添加规则,以确保防火墙的安全性。 ufw 的规则顺序可以通过 man ufw-framework 查看,它提供了 ufw 的规则顺序信息和相关文件的信息。 在...
Iptables是采用规则堆栈的方式来进行过滤,当一个封包进入网卡,会先检查Prerouting,然后检查目的IP判断是否需要转送出去,接着就会跳到INPUT或Forward进行过滤,如果封包需转送处理则检查Postrouting,如果是来自...
创建一个iptable规则,该规则可防止直接与AWS Metadata Service对话,但特定示例中的特定用户proxy_user除外。 这是您在服务器上运行代理的用户。 /sbin/iptables -t nat -A OUTPUT -m owner ! --uid-owner proxy_...
创建该程序是为了解决iptable规则的某些缺点。 它使您可以基于URL定义规则,而不仅仅是IP地址。正在安装编译该项目已经在Ubuntu 16.04上使用go1.9 +进行了测试。 只需运行go get -u github.com/gesquive/templr ,...
常见服务如 Nginx、Iptable 规则、安全防范等等...数据库MySQL、Oracle 关系型数据库Redis、Mongo、ES... 常用NoSQL大数据shell 编程、Hadoop 基本体系...数据结构和算法基于Java 语言对 LeetCode 刷题以及数据结构...
添加 iptable 规则以将流量从端口 2222 转发到 22 跑基波 这是一个非常基本的骨架,可以随意使用它。 我只用 Debian Wheezy 测试过它,它似乎有效。 请记住,这是概念手册的证明,因此可以改进某些内容(例如 ...