iptables实例 iptables鍏佽鎸囧畾ip璁块棶绔彛
创始人
2024-07-23 03:21:42
0

  iptables实例

  单个规则实例

  1.   iptables -F?   

      # -F 是清除的意思,作用就是把 FILTRE TABLE 的所有链的规则都清空

      iptables -A INPUT -s 172.20.20.1/32 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT

      #在 FILTER 表的 INPUT 链匹配源地址是172.20.20.1的主机,状态分别是NEW,ESTABLISHED,RELATED 的都放行。

      iptables -A INPUT -s 172.20.20.1/32 -m state --state NEW,ESTABLISHED -p tcp -m multiport --dport 123,110 -j ACCEPT

      # -p 指定协议,-m 指定模块,multiport模块的作用就是可以连续匹配多各不相邻的端口号。完整的意思就是源地址是172.20.20.1的主机,状态分别是NEW, ESTABLISHED,RELATED的,TCP协议,目的端口分别为123 和 110 的数据包都可以通过。

      iptables -A INPUT -s 172.20.22.0/24 -m state --state NEW,ESTABLISHED -p tcp -m multiport --dport 123,110 -j ACCEPT

      iptables -A INPUT -s 0/0 -m state --state NEW -p tcp -m multiport --dport 123,110 -j DROP

      #这句意思为源地址是0/0的 NEW状态的的TCP数据包都禁止访问我的123和110端口。

      iptables -A INPUT -s ! 172.20.89.0/24 -m state --state NEW -p tcp -m multiport --dport 1230,110 -j DROP

      # "!"号的意思 取反。就是除了172.20.89.0这个IP段的地址都DROP。

      iptables -R INPUT 1 -s 192.168.6.99 -p tcp --dport 22 -j ACCEPT

  替换INPUT链中的第一条规则

  1.   iptables -t filter -L INPUT -vn  
  2.  

  以数字形式详细显示filter表INPUT链的规则

  #-------------------------------NAT IP--------------------------------------

  #以下操作是在 NAT TABLE 里面完成的。请大家注意。

  1.   iptables -t nat -F  
  2.  
  3.   iptables -t nat -A PREROUTING -d 192.168.102.55 -p tcp --dport 90 -j DNAT --to 172.20.11.1:800  
  4.  

  #-A PREROUTING 指定在路由前做的。完整的意思是在 NAT TABLE 的路由前处理,目的地为192.168.102.55 的 目的端口为90的我们做DNAT处理,给他转向到172.20.11.1:800那里去。

  1.   iptables -t nat -A POSTROUTING -d 172.20.11.1 -j SNAT --to 192.168.102.55  
  2.  

  #-A POSTROUTING 路由后。意思为在 NAT TABLE 的路由后处理,凡是目的地为 172.20.11.1 的,我们都给他做SNAT转换,把源地址改写成 192.168.102.55 。

  1.   iptables -A INPUT -d 192.168.20.0/255.255.255.0 -i eth1 -j DROP  
  2.  
  3.   iptables -A INPUT -s 192.168.20.0/255.255.255.0 -i eth1 -j DROP  
  4.  
  5.   iptables -A OUTPUT -d 192.168.20.0/255.255.255.0 -o eth1 -j DROP  
  6.  
  7.   iptables -A OUTPUT -s 192.168.20.0/255.255.255.0 -o eth1 -j DROP  
  8.  

  # 上例中,eth1是一个与外部Internet相连,而192.168.20.0则是内部网的网络号,上述规则用来防止IP欺骗,因为出入eth1的包的ip应该是公共IP

  1.   iptables -A INPUT -s 255.255.255.255 -i eth0 -j DROP  
  2.  
  3.   iptables -A INPUT -s 224.0.0.0/224.0.0.0 -i eth0 -j DROP  
  4.  
  5.   iptables -A INPUT -d 0.0.0.0 -i eth0 -j DROP  
  6.  

  # 防止广播包从IP代理服务器进入局域网:

  1.   iptables -A INPUT -p tcp -m tcp --sport 5000 -j DROP  
  2.  
  3.   iptables -A INPUT -p udp -m udp --sport 5000 -j DROP  
  4.  
  5.   iptables -A OUTPUT -p tcp -m tcp --dport 5000 -j DROP  
  6.  
  7.   iptables -A OUTPUT -p udp -m udp --dport 5000 -j DROP  
  8.  

  # 屏蔽端口 5000

  1.   iptables -A INPUT -s 211.148.130.129 -i eth1 -p tcp -m tcp --dport 3306 -j DROP  
  2.  
  3.   iptables -A INPUT -s 192.168.20.0/255.255.255.0 -i eth0 -p tcp -m tcp --dport 3306 -j ACCEPT  
  4.  
  5.   iptables -A INPUT -s 211.148.130.128/255.255.255.240 -i eth1 -p tcp -m tcp --dport 3306 -j ACCEPT  
  6.  
  7.   iptables -A INPUT -p tcp -m tcp --dport 3306 -j DROP  
  8.  

  # 防止 Internet 网的用户访问 MySQL 服务器(就是 3306 端口)

  1.   iptables -A FORWARD -p TCP --dport 22 -j REJECT --reject-with tcp-reset  
  2.  

  #REJECT, 类似于DROP,但向发送该包的主机回复由--reject-with指定的信息,从而可以很好地隐藏防火墙的存在。iptables实例说明介绍。

【编辑推荐】

iptables的启动和关闭

Iptables 详细介绍

使用netfilter/iptables构建防火墙 

相关内容

热门资讯

如何允许远程连接到MySQL数... [[277004]]【51CTO.com快译】默认情况下,MySQL服务器仅侦听来自localhos...
如何利用交换机和端口设置来管理... 在网络管理中,总是有些人让管理员头疼。下面我们就将介绍一下一个网管员利用交换机以及端口设置等来进行D...
施耐德电气数据中心整体解决方案... 近日,全球能效管理专家施耐德电气正式启动大型体验活动“能效中国行——2012卡车巡展”,作为该活动的...
20个非常棒的扁平设计免费资源 Apple设备的平面图标PSD免费平板UI 平板UI套件24平图标Freen平板UI套件PSD径向平...
德国电信门户网站可实时显示全球... 德国电信周三推出一个门户网站,直观地实时提供其安装在全球各地的传感器网络检测到的网络攻击状况。该网站...
为啥国人偏爱 Mybatis,... 关于 SQL 和 ORM 的争论,永远都不会终止,我也一直在思考这个问题。昨天又跟群里的小伙伴进行...
《非诚勿扰》红人闫凤娇被曝厕所... 【51CTO.com 综合消息360安全专家提醒说,“闫凤娇”、“非诚勿扰”已经被黑客盯上成为了“木...
2012年第四季度互联网状况报... [[71653]]  北京时间4月25日消息,据国外媒体报道,全球知名的云平台公司Akamai Te...