常用的iptables的具体应用

简介:

运行iptables -L可以显示目前数据包的规则设置状态

输入iptables -F-X可以清除所有的规则

iptables -D INPUT 3(按号码匹配)

 

ICMP相关应用 
使自己不能ping 通 127.0.0.1
Iptables -A INPUT -s 127.0.0.1 -p icmp -j DROP
192.168.0.0/24 网段无法ping能本机
iptables -A INPUT -s 192.168.0.0/24 -p icmp -j DROP
禁所有机器
# iptables -A INPUT -s 0/0 -p icmp -j DROP
# ICMP(PING) 接受 ! echo-request
/sbin/iptables -A INPUT -p icmp --icmp-type ! echo-request -j ACCEPT 
accept_redirects
# echo "0" > /proc/sys/net/ipv4/conf/all/accept_redirects
or
# sysctl net.ipv4.conf.all.accept_redirects="0"
禁止IP访问自己 
[root@linux root]# iptables -A INPUT -s 192.168.0.111 -j DROP
封杀MSN 
/sbin/iptables -I FORWARD -d gateway.messenger.hotmail.com -j DROP
/sbin/iptables -I FORWARD -p tcp --dport 1863 -j DROP
封杀QQ 
/sbin/iptables -A FORWARD -p tcp -d tcpconn.tencent.com --dport 80 -j DROP
/sbin/iptables -A FORWARD -p tcp -d tcpconn.tencent.com --dport 443 -j DROP
/sbin/iptables -A FORWARD -p tcp -d tcpconn2.tencent.com -j DROP
/sbin/iptables -A FORWARD -i eth0 -p udp --dport 8000 -j DROP
封杀BT 
/sbin/iptables -A FORWARD -i eth0 -p tcp --dport 6881:6890 -j DROP
WWW 
禁止>>WWW
/sbin/iptables -A FORWARD -p tcp --dport 80 -j DROP

/sbin/iptables -A FORWARD -s 192.168.0.111 -p tcp --dport 80 -j DROP


开放>>WWW
/sbin/iptables -A FORWARD -p tcp --dport 80 -j ACCEPT   
FTP 
禁止FTP
/sbin/iptables -A FORWARD -i eth0 -p tcp --dport 20 -j DROP
/sbin/iptables -A FORWARD -i eth0 -p tcp --dport 21 -j DROP
开放FTP
/sbin/iptables -A FORWARD -i eth0 -p tcp --dport 20 -j ACCEPT 
/sbin/iptables -A FORWARD -i eth0 -p tcp --dport 21 -j ACCEPT
SMTP,POP3 
禁止SMTPPOP3
/sbin/iptables -A FORWARD -i eth0 -p tcp --dport 25 -j DROP
/sbin/iptables -A FORWARD -i eth0 -p tcp --dport 110 -j DROP
# 开入SMTP,POP3
/sbin/iptables -A FORWARD -i eth0 -p tcp --dport 25 -j ACCEPT
/sbin/iptables -A FORWARD -i eth0 -p tcp --dport 110 -j ACCEPT
Samba 
禁止Samba
[root@linux root]# iptables -A FORWARD -p tcp --sport 137:139 -j DROP
[root@linux root]# iptables -A FORWARD -p udp --sport 137:139 -j DROP
DROP 
# DROP OTHERS
/sbin/iptables -A FORWARD -i eth0 -m state --state ESTABLISHED,RELATED -j ACCEPT
/sbin/iptables -A FORWARD -s 192.168.1.0/24 -j DROP



本文转自 lover00751CTO博客,原文链接:http://blog.51cto.com/wangwei007/1095791,如需转载请自行联系原作者

相关文章
|
网络协议 Shell
iptables 详解
iptables 详解
95 0
|
网络协议 Linux 网络安全
iptables 的四表五链
iptables 是 Linux 系统上用于定义防火墙规则的工具,它通过四个表和五个链来进行配置。下面是这些表和链的详细说明: 四个表: 1. filter 表:filter 表是最常用的表,用于过滤数据包。它包含了 INPUT、OUTPUT 和 FORWARD 三个默认的链。 2. nat 表:nat 表用于网络地址转换 (NAT)。它包含了 PREROUTING、POSTROUTING 和 OUTPUT 三个默认的链。nat 表用于修改数据包的 IP 地址和端口。 3. mangle 表:mangle 表用于修改数据包的特定字段,如 TTL(生存时间)、TOS(服务类型)等。它包含了
317 1
|
7月前
|
负载均衡 网络协议 算法
iptables 具体介绍
iptables 具体介绍
|
网络协议 网络安全 网络性能优化
|
安全 网络协议 Linux
扒一下一直不求甚解的 iptables
iptables 是用于配置 Linux 2.4.x 及更高版本包过滤规则集的用户空间命令行程序。它针对系统管理员。 由于网络地址转换 (NAT) 也是从包过滤规则集配置的,iptables 也用于此。 iptables 包还包括 ip6tables。ip6tables 用于配置 IPv6 包过滤器。
扒一下一直不求甚解的 iptables
|
网络安全 Linux Apache
|
网络协议 Linux 网络安全
|
网络协议 网络安全
|
Web App开发 网络协议 网络安全