iptables实例记录在这里

简介:
[root@abcl sysconfig]# cat iptables
# Generated by iptables-save v1.2.11 on Sat Oct 31 10:08:59 2009
*filter
:INPUT ACCEPT [13051773:10402967582]
:FORWARD ACCEPT [59410980:44767755814]
:OUTPUT ACCEPT [12910266:10563084186]
:RH-Firewall-1-INPUT - [0:0]
-A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT 
-A INPUT -j RH-Firewall-1-INPUT
-A FORWARD -j RH-Firewall-1-INPUT
-A RH-Firewall-1-INPUT -i lo -j ACCEPT
-A RH-Firewall-1-INPUT -i eth1 -j ACCEPT
-A RH-Firewall-1-INPUT -p icmp --icmp-type any -j ACCEPT
-A RH-Firewall-1-INPUT -p 50 -j ACCEPT
-A RH-Firewall-1-INPUT -p 51 -j ACCEPT
-A RH-Firewall-1-INPUT -p udp --dport 5353 -d 224.0.0.251 -j ACCEPT
-A RH-Firewall-1-INPUT -p udp -m udp --dport 631 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 23 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 80 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 21 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 20 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 25 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 53 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 110 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 443 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 445 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 993 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 1433 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 1025 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 1521 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 2022 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 3306 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 3389 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 8899 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 3000 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 3344 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 3128 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 8000 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 8080 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 9160 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 50000:60000 -j ACCEPT
-A RH-Firewall-1-INPUT  -p udp --dport 53 -j ACCEPT
-A RH-Firewall-1-INPUT  -p udp --dport 80 -j ACCEPT
-A RH-Firewall-1-INPUT  -p udp --dport 111 -j ACCEPT
-A RH-Firewall-1-INPUT  -p udp --dport 161 -j ACCEPT
-A RH-Firewall-1-INPUT  -p udp --dport 162 -j ACCEPT
-A RH-Firewall-1-INPUT  -p udp --dport 1194 -j ACCEPT
-A RH-Firewall-1-INPUT  -p udp --dport 4000 -j ACCEPT
-A RH-Firewall-1-INPUT  -p udp --dport 8000 -j ACCEPT
-A RH-Firewall-1-INPUT  -s 192.168.5.0 -j ACCEPT 
-A RH-Firewall-1-INPUT  -d 192.168.1.50 -j ACCEPT 
-A RH-Firewall-1-INPUT  -s 192.168.1.166 -j ACCEPT 
-A RH-Firewall-1-INPUT  -s 192.168.1.11 -j ACCEPT 
-A RH-Firewall-1-INPUT  -s 192.168.1.135 -j ACCEPT 
-A RH-Firewall-1-INPUT  -s 192.168.1.35 -j ACCEPT 
-A RH-Firewall-1-INPUT  -s 192.168.1.95 -j ACCEPT 
-A RH-Firewall-1-INPUT  -s 0.0.0.0/0 -j LOG --log-prefix "llog"
-A RH-Firewall-1-INPUT -j REJECT --reject-with icmp-host-prohibited
COMMIT
# Completed on Sat Oct 31 10:08:59 2009
# Generated by iptables-save v1.2.11 on Sat Oct 31 10:08:59 2009
*nat
:PREROUTING ACCEPT [970703:113779277]
:POSTROUTING ACCEPT [585159:42566513]
:OUTPUT ACCEPT [534180:39211474]
-A PREROUTING -s 172.20.1.0/255.255.255.0 -i eth1 -p tcp -m tcp --dport 80 -j REDIRECT --to-ports 3128 
-A PREROUTING -s 192.168.1.0/255.255.255.0 -p tcp -m tcp --dport 80 -j REDIRECT --to-ports 3128 
-A PREROUTING -s 192.168.1.0/255.255.255.0 -d 192.168.1.100 -p tcp -m tcp --dport 2022 -j DNAT --to-destination 172.20.1.225:22 
-A POSTROUTING -s 172.20.1.0/255.255.255.0 -o eth0 -j SNAT --to-source 192.168.1.50 
COMMIT
# Completed on Sat Oct 31 10:08:59 2009









本文转自 jxwpx 51CTO博客,原文链接:http://blog.51cto.com/jxwpx/219480,如需转载请自行联系原作者
目录
相关文章
|
网络安全 数据安全/隐私保护 网络架构
【防火墙】iptables定义、iptables规则修改、常用端口号
文章目录 前言 一、概述 二、iptables(Centos5/6防火墙
263 0
【防火墙】iptables定义、iptables规则修改、常用端口号
|
3天前
|
存储 运维 负载均衡
解析iptables原里及设置规则
【4月更文挑战第21天】本文就是针对对iptables了解不多,需要知道其基本原理,数据包处理流向及常用的配置设置等进行总结叙述,以达到在最短的时间内找到所需求的知识,进行常规配置操作。
38 4
解析iptables原里及设置规则
|
8月前
|
运维 网络协议 网络安全
【运维知识进阶篇】iptables防火墙详解(iptables执行过程+表与链概述+iptables命令参数+配置filter表规则+NAT表实现共享上网、端口转发、IP映射)(二)
【运维知识进阶篇】iptables防火墙详解(iptables执行过程+表与链概述+iptables命令参数+配置filter表规则+NAT表实现共享上网、端口转发、IP映射)(二)
234 0
|
8月前
|
运维 Shell 网络安全
【运维知识进阶篇】iptables防火墙详解(iptables执行过程+表与链概述+iptables命令参数+配置filter表规则+NAT表实现共享上网、端口转发、IP映射)(三)
【运维知识进阶篇】iptables防火墙详解(iptables执行过程+表与链概述+iptables命令参数+配置filter表规则+NAT表实现共享上网、端口转发、IP映射)(三)
1376 0
|
8月前
|
运维 网络协议 Linux
【运维知识进阶篇】iptables防火墙详解(iptables执行过程+表与链概述+iptables命令参数+配置filter表规则+NAT表实现共享上网、端口转发、IP映射)(一)
【运维知识进阶篇】iptables防火墙详解(iptables执行过程+表与链概述+iptables命令参数+配置filter表规则+NAT表实现共享上网、端口转发、IP映射)
781 0
|
网络协议
iptables设置时,要注意规则的顺序
iptables设置时,要注意规则的顺序, 如果规则顺序不对,可能同样的规则,会有不一样的效果。
3460 0
|
网络协议 安全 网络安全