[ZT]一些iptables的具体应用
来源:互联网 发布:游戏脚本编程 编辑:程序博客网 时间:2024/05/22 05:32
来源:网络
ICMP相关应用
使自己不能ping 通 127.0.0.1
iptables -A INPUT -s 127.0.0.1 -p icmp -j DROP
192.168.0.0/24 网段无法ping能本机
iptables -A INPUT -s 192.168.0.0/24 -p icmp -j DROP
禁所有机器
# iptables -A INPUT -s 0/0 -p icmp -j DROP
# ICMP(PING) 接受 ! echo-request
/sbin/iptables -A INPUT -p icmp –icmp-type ! echo-request -j ACCEPT
accept_redirects
# echo “0″ > /proc/sys/net/ipv4/conf/all/accept_redirects
or
# sysctl net.ipv4.conf.all.accept_redirects=”0″
禁止IP访问自己
[root@linux root]# iptables -A INPUT -s 192.168.0.253 -j DROP
封杀MSN
/sbin/iptables -I FORWARD -d gateway.messenger.hotmail.com -j DROP
/sbin/iptables -I FORWARD -p tcp –dport 1863 -j DROP
封杀QQ
/sbin/iptables -A FORWARD -p tcp -d tcpconn.tencent.com –dport 80 -j DROP
/sbin/iptables -A FORWARD -p tcp -d tcpconn.tencent.com –dport 443 -j DROP
/sbin/iptables -A FORWARD -p tcp -d tcpconn2.tencent.com -j DROP
/sbin/iptables -A FORWARD -i eth0 -p udp –dport 8000 -j DROP
封杀BT
/sbin/iptables -A FORWARD -i eth0 -p tcp –dport 6881:6890 -j DROP
WWW
# 禁止>>WWW
/sbin/iptables -A FORWARD -p tcp –dport 80 -j DROP
# 开放>>WWW
/sbin/iptables -A FORWARD -p tcp –dport 80 -j ACCEPT
FTP
# 禁止FTP
/sbin/iptables -A FORWARD -i eth0 -p tcp –dport 20 -j DROP
/sbin/iptables -A FORWARD -i eth0 -p tcp –dport 21 -j DROP
# 开放FTP
/sbin/iptables -A FORWARD -i eth0 -p tcp –dport 20 -j ACCEPT
/sbin/iptables -A FORWARD -i eth0 -p tcp –dport 21 -j ACCEPT
SMTP,POP3
# 禁止SMTP,POP3
/sbin/iptables -A FORWARD -i eth0 -p tcp –dport 25 -j DROP
/sbin/iptables -A FORWARD -i eth0 -p tcp –dport 110 -j DROP
# 开入SMTP,POP3
/sbin/iptables -A FORWARD -i eth0 -p tcp –dport 25 -j ACCEPT
/sbin/iptables -A FORWARD -i eth0 -p tcp –dport 110 -j ACCEPT
Samba
# 禁止Samba
[root@linux root]# iptables -A FORWARD -p tcp –sport 137:139 -j DROP
[root@linux root]# iptables -A FORWARD -p udp –sport 137:139 -j DROP
DROP
# DROP OTHERS
/sbin/iptables -A FORWARD -i eth0 -m state –state ESTABLISHED,RELATED -j ACCEPT
/sbin/iptables -A FORWARD -s 192.168.1.0/24 -j DROP
使用iptables -L -n命令查看当前防火墙的规则,结果类似下面这样,其中(policy ACCEPT)指的就是预设的策略
Chain INPUT (policy ACCEPT)
target prot opt source destination
ACCEPT all — 0.0.0.0/0 0.0.0.0/0
Chain FORWARD (policy ACCEPT)
target prot opt source destination
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
iptables定义策略的语法:
iptables [-t tables] [-P] [INPUT, OUTPUT, FORWARD | PREROUTEING, OUTPUT, POSTROUTING] [ACCEPT, DROP]
-P 定义Policy
用于fliter表中的参数
INPUT 请求主机的信息包
OUTPUT 主机发出的信息包
FORWARD 转发的信息包
用于nat表的参数
PREROUTING 路由之前处理
OUTPUT 主机发出的信息包
POSTROUTING 路由之后处理
iptables查看规则的语法:
iptables [-t table] [-L] [-n]
-t 后面接 iptables 的 table,默认就是 -t filter。
-L 列出当前的 table 的规则
-n 不进行 IP 与 hostname 的转换
iptables清除规则的语法:
iptables [-t table] [-FXZ]
-F 清除所有规则;
-X 杀掉所有用户建立的链
-Z 将所有链的计数与流量统计都清零
iptables增加和定义规则的语法:
iptables [-t table] [-AI INPUT,OUTPUT,FORWARD] [-s IP/network] -j [ACCEPT,DROP]
-A:将一条规则添加到最后面
-I:插入一条规则,默认放在最前面
-s:来源数据包的IP地址或地址段
-j:要执行的动作(drop、accept、log)
iptables删除规则语法:
iptables -D INPUT 2,表示删除INPUT链中的第二条规则
ICMP相关应用
使自己不能ping 通 127.0.0.1
iptables -A INPUT -s 127.0.0.1 -p icmp -j DROP
192.168.0.0/24 网段无法ping能本机
iptables -A INPUT -s 192.168.0.0/24 -p icmp -j DROP
禁所有机器
# iptables -A INPUT -s 0/0 -p icmp -j DROP
# ICMP(PING) 接受 ! echo-request
/sbin/iptables -A INPUT -p icmp –icmp-type ! echo-request -j ACCEPT
accept_redirects
# echo “0″ > /proc/sys/net/ipv4/conf/all/accept_redirects
or
# sysctl net.ipv4.conf.all.accept_redirects=”0″
禁止IP访问自己
[root@linux root]# iptables -A INPUT -s 192.168.0.253 -j DROP
封杀MSN
/sbin/iptables -I FORWARD -d gateway.messenger.hotmail.com -j DROP
/sbin/iptables -I FORWARD -p tcp –dport 1863 -j DROP
封杀QQ
/sbin/iptables -A FORWARD -p tcp -d tcpconn.tencent.com –dport 80 -j DROP
/sbin/iptables -A FORWARD -p tcp -d tcpconn.tencent.com –dport 443 -j DROP
/sbin/iptables -A FORWARD -p tcp -d tcpconn2.tencent.com -j DROP
/sbin/iptables -A FORWARD -i eth0 -p udp –dport 8000 -j DROP
封杀BT
/sbin/iptables -A FORWARD -i eth0 -p tcp –dport 6881:6890 -j DROP
WWW
# 禁止>>WWW
/sbin/iptables -A FORWARD -p tcp –dport 80 -j DROP
# 开放>>WWW
/sbin/iptables -A FORWARD -p tcp –dport 80 -j ACCEPT
FTP
# 禁止FTP
/sbin/iptables -A FORWARD -i eth0 -p tcp –dport 20 -j DROP
/sbin/iptables -A FORWARD -i eth0 -p tcp –dport 21 -j DROP
# 开放FTP
/sbin/iptables -A FORWARD -i eth0 -p tcp –dport 20 -j ACCEPT
/sbin/iptables -A FORWARD -i eth0 -p tcp –dport 21 -j ACCEPT
SMTP,POP3
# 禁止SMTP,POP3
/sbin/iptables -A FORWARD -i eth0 -p tcp –dport 25 -j DROP
/sbin/iptables -A FORWARD -i eth0 -p tcp –dport 110 -j DROP
# 开入SMTP,POP3
/sbin/iptables -A FORWARD -i eth0 -p tcp –dport 25 -j ACCEPT
/sbin/iptables -A FORWARD -i eth0 -p tcp –dport 110 -j ACCEPT
Samba
# 禁止Samba
[root@linux root]# iptables -A FORWARD -p tcp –sport 137:139 -j DROP
[root@linux root]# iptables -A FORWARD -p udp –sport 137:139 -j DROP
DROP
# DROP OTHERS
/sbin/iptables -A FORWARD -i eth0 -m state –state ESTABLISHED,RELATED -j ACCEPT
/sbin/iptables -A FORWARD -s 192.168.1.0/24 -j DROP
使用iptables -L -n命令查看当前防火墙的规则,结果类似下面这样,其中(policy ACCEPT)指的就是预设的策略
Chain INPUT (policy ACCEPT)
target prot opt source destination
ACCEPT all — 0.0.0.0/0 0.0.0.0/0
Chain FORWARD (policy ACCEPT)
target prot opt source destination
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
iptables定义策略的语法:
iptables [-t tables] [-P] [INPUT, OUTPUT, FORWARD | PREROUTEING, OUTPUT, POSTROUTING] [ACCEPT, DROP]
-P 定义Policy
用于fliter表中的参数
INPUT 请求主机的信息包
OUTPUT 主机发出的信息包
FORWARD 转发的信息包
用于nat表的参数
PREROUTING 路由之前处理
OUTPUT 主机发出的信息包
POSTROUTING 路由之后处理
iptables查看规则的语法:
iptables [-t table] [-L] [-n]
-t 后面接 iptables 的 table,默认就是 -t filter。
-L 列出当前的 table 的规则
-n 不进行 IP 与 hostname 的转换
iptables清除规则的语法:
iptables [-t table] [-FXZ]
-F 清除所有规则;
-X 杀掉所有用户建立的链
-Z 将所有链的计数与流量统计都清零
iptables增加和定义规则的语法:
iptables [-t table] [-AI INPUT,OUTPUT,FORWARD] [-s IP/network] -j [ACCEPT,DROP]
-A:将一条规则添加到最后面
-I:插入一条规则,默认放在最前面
-s:来源数据包的IP地址或地址段
-j:要执行的动作(drop、accept、log)
iptables删除规则语法:
iptables -D INPUT 2,表示删除INPUT链中的第二条规则
0
上一篇:[ZT]iptables 入门
下一篇:[ZT]iptables中文手册
相关热门文章
- linux 常见服务端口
- 【ROOTFS搭建】busybox的httpd...
- 什么是shell
- linux socket的bug??
- linux的线程是否受到了保护?...
- IBM DS3400 盘阵怎么查看是单...
- 启动auditd时,报错如下,怎么...
- CGSL系统中root密码正确,但无...
- 在CGSL系统中,如何为不同的用...
- CGSL系统如何设置交换分区的大...
给主人留下些什么吧!~~
评论热议
0 0
- [ZT]一些iptables的具体应用
- STl的一些具体的例题的应用
- iptables的一些资料
- iptables的一些用法
- iptables的一些配置
- Eclipse的应用[zt]
- 解析Cookie欺骗实现过程及具体应用[zt]
- 总结iptables的应用
- iptables 的应用
- iptables的应用
- iptables的应用
- Android iptables的应用
- log4j的具体应用
- SD2303的具体应用
- 二分法的具体应用
- 一些j2me的资料zt
- WMI的一些资料(zt)
- iptables 入门 (ZT)
- [ZT]squid acl参考
- NTOP+RRDtool安装笔记
- [ZT]Cacti Nagios Squid三个工具的一些区别
- 两个IPTABLES脚本
- [ZT]iptables 入门
- [ZT]一些iptables的具体应用
- [ZT]iptables中文手册
- iOS开发中手机号码和价格金额有效性判断及特殊字符的限制
- Calendar.getInstance()获取指定点时间
- 关掉CentOS IPV6,提高网速
- ADSL自动断线
- ADSL再次断线,修改配置加启用脚本来监测了
- 续ADSL自动断线之迷
- 看门狗测试
原创粉丝点击
热门IT博客
热门问题
老师的惩罚
人脸识别
我在镇武司摸鱼那些年
重生之率土为王
我在大康的咸鱼生活
盘龙之生命进化
天生仙种
凡人之先天五行
春回大明朝
姑娘不必设防,我是瞎子
2019中驰山庄一个人多少钱
本人有一辆五征奥驰2000转让
驰一边
一见成囚 心驰
新一代玛驰
驰加机油5w30多少钱一桶
一鸣
一鸣鲜奶
inm
浙江一鸣食品有限公司
一鸣景观石
胡一鸣
钟一鸣
左一鸣
乔一鸣
一鸣代理
一鸣集团
周一鸣
一鸣软件
钱一鸣
宋一鸣
一鸣咨询
一鸣网站
毛一鸣
陈一鸣
孙一鸣
一鸣惊
一鸣热奶
秦一鸣
吴一鸣
何一鸣
一鸣花园
叶一鸣
段一鸣
罗一鸣
朱一鸣
曹一鸣
贺一鸣
丁一鸣
杜一鸣
戚一鸣