标签:内网 tcp ssh端口 request icmp sys 添加 计算 tom
四大核心功能:filter, nat, mangle, raw
1.【清楚默认规则】
iptables -P INPUT ACCEPT
iptables -F # 清空所有规则
iptables -X # 清空所有自定义规则
iptables -Z # 计算器0
2.【配置规则】
[vim /etc/sysconfig/iptables]
iptables -A INPUT -i lo -j ACCEPT # 如果没有此规则,你将不能通过127.0.0.1访问本地服务
iptables -A INPUT -p tcp --dport 22 -j ACCEPT # 开启ssh端口22
iptables -A INPUT -p tcp --dport 21 -j ACCEPT # 开启FTP端口21
iptables -A INPUT -p tcp --dport 80 -j ACCEPT # 开启web服务端口80
iptables -A INPUT -p tcp --dport 8080 -j ACCEPT # 开启tomcat服务端口8080
iptables -A INPUT -p tcp --dport 3306 -j ACCEPT # 开启mysql服务器端口3306
iptables -A INPUT -p icmp -m icmp --icmp-type 8 -j ACCEPT # 允许icmp包通过,也就是允许ping
iptables -A INPUT -m state --state ESTABLISHED -j ACCEPT # 允许所有对外请求的返回包
iptables -A INPUT -p tcp -s inner_addr -j ACCEPT #如果要添加内网ip信任(接受其所有TCP请求)
iptables -A FORWARD -p tcp --syn -m limit --limit 1/s --limit-burst 5 -j ACCEPT # 每秒中最多允许5个新连接
iptables -A FORWARD -p tcp --tcp-flags SYN,ACK,FIN,RST RST -m limit --limit 1/s -j ACCEPT #每秒中最多允许5个新连接
iptables -A FORWARD -p icmp --icmp-type echo-request -m limit --limit 1/s -j ACCEPT # Ping洪水攻击
iptables -I INPUT -s IP_value -j DROP # 封单个IP
#封IP段的命令是:
iptables -I INPUT -s 211.1.0.0/16 -j DROP
iptables -I INPUT -s 211.2.0.0/16 -j DROP
iptables -I INPUT -s 211.3.0.0/16 -j DROP
#封整个段的命令是:
iptables -I INPUT -s 211.0.0.0/8 -j DROP
#封几个段的命令是:
iptables -I INPUT -s 61.37.80.0/24 -j DROP
iptables -I INPUT -s 61.37.81.0/24 -j DROP
#过滤所有非以上规则的请求
iptables -P INPUT DROP
# 删除之前添加的规则
例如,iptables -A INPUT -p tcp -m tcp --dport 8080 -j ACCEPT
iptables -D INPUT -p tcp -m tcp --dport 8080 -j ACCEPT
3.【iptables保存】
service iptables save
4.【重启iptables】
service iptables restart
5.【iptables管理】
service iptables stop
service iptables start
service iptables status
service iptables restart
标签:内网 tcp ssh端口 request icmp sys 添加 计算 tom
原文地址:https://www.cnblogs.com/py-algo/p/14460247.html