一些iptables的具体应用

简介:

ICMP相关应用

  使自己不能ping 通 127.0.0.1

  iptables -A INPUT -s 127.0.0.1 -p icmp -j DROP

  192.168.0.0/24 网段无法ping能本机

  iptables -A INPUT -s 192.168.0.0/24 -p icmp -j DROP

  禁所有机器

  # iptables -A INPUT -s 0/0 -p icmp -j DROP

  # ICMP(PING) 接受 ! echo-request

  /sbin/iptables -A INPUT -p icmp --icmp-type ! echo-request -j ACCEPT

  accept_redirects

  # echo "0" > /proc/sys/net/ipv4/conf/all/accept_redirects

  or

  # sysctl net.ipv4.conf.all.accept_redirects="0"

  禁止IP访问自己

  [root@linux root]# iptables -A INPUT -s 192.168.0.253 -j DROP

  封杀MSN

  /sbin/iptables -I FORWARD -d gateway.messenger.hotmail.com -j DROP

  /sbin/iptables -I FORWARD -p tcp --dport 1863 -j DROP

  封杀QQ

  /sbin/iptables -A FORWARD -p tcp -d tcpconn.tencent.com --dport 80 -j DROP

  /sbin/iptables -A FORWARD -p tcp -d tcpconn.tencent.com --dport 443 -j DROP

  /sbin/iptables -A FORWARD -p tcp -d tcpconn2.tencent.com -j DROP

  /sbin/iptables -A FORWARD -i eth0 -p udp --dport 8000 -j DROP

  封杀BT

  /sbin/iptables -A FORWARD -i eth0 -p tcp --dport 6881:6890 -j DROP

  WWW

  # 禁止>>WWW

  /sbin/iptables -A FORWARD -p tcp --dport 80 -j DROP

  # 开放>>WWW

  /sbin/iptables -A FORWARD -p tcp --dport 80 -j ACCEPT

  FTP

  # 禁止FTP

  /sbin/iptables -A FORWARD -i eth0 -p tcp --dport 20 -j DROP

  /sbin/iptables -A FORWARD -i eth0 -p tcp --dport 21 -j DROP

  # 开放FTP

  /sbin/iptables -A FORWARD -i eth0 -p tcp --dport 20 -j ACCEPT

  /sbin/iptables -A FORWARD -i eth0 -p tcp --dport 21 -j ACCEPT

  SMTP,POP3

  # 禁止SMTP,POP3

  /sbin/iptables -A FORWARD -i eth0 -p tcp --dport 25 -j DROP

  /sbin/iptables -A FORWARD -i eth0 -p tcp --dport 110 -j DROP

  # 开入SMTP,POP3

  /sbin/iptables -A FORWARD -i eth0 -p tcp --dport 25 -j ACCEPT

  /sbin/iptables -A FORWARD -i eth0 -p tcp --dport 110 -j ACCEPT

  Samba

  # 禁止Samba

  [root@linux root]# iptables -A FORWARD -p tcp --sport 137:139 -j DROP

  [root@linux root]# iptables -A FORWARD -p udp --sport 137:139 -j DROP

  DROP

  # DROP OTHERS

  /sbin/iptables -A FORWARD -i eth0 -m state --state ESTABLISHED,RELATED -j ACCEPT

  /sbin/iptables -A FORWARD -s 192.168.1.0/24 -j DROP



本文转自zcm8483 51CTO博客,原文链接:http://blog.51cto.com/haolun/993068

相关文章
|
6月前
|
网络协议 Shell
iptables 详解
iptables 详解
55 0
|
安全 网络协议 Linux
扒一下一直不求甚解的 iptables
iptables 是用于配置 Linux 2.4.x 及更高版本包过滤规则集的用户空间命令行程序。它针对系统管理员。 由于网络地址转换 (NAT) 也是从包过滤规则集配置的,iptables 也用于此。 iptables 包还包括 ip6tables。ip6tables 用于配置 IPv6 包过滤器。
扒一下一直不求甚解的 iptables
|
Kubernetes 网络协议 算法
Iptables 介绍与使用
Iptables 介绍与使用
357 0
Iptables 介绍与使用
|
网络协议 Linux 测试技术
iptables超全详解
数据包先经过PREOUTING,由该链确定数据包的走向:     1、目的地址是本地,则发送到INPUT,让INPUT决定是否接收下来送到用户空间,流程为①--->②;     2、若满足PREROUTING的nat表...
1893 0
|
网络协议 Linux 网络安全
|
网络协议 网络安全 网络虚拟化
|
网络协议 网络安全
|
网络协议 算法 网络安全