天天看點

iptables政策

方法1:

iptables -P INPUT ACCEPT

iptables -A INPUT -i em2 -m state --state NEW,RELATED,ESTABLISHED -j ACCEPT

iptables -A INPUT -i em2 -s 168.235.21.0/24 -p tcp --dport 22 -j ACCEPT

iptables -A INPUT -i em2 -s 104.193.9.0/24 -p tcp --dport 22 -j ACCEPT

iptables -A INPUT -i em2 -s 103.242.18.0/22 -p tcp --dport 22 -j ACCEPT

iptables -A INPUT -i em2 -s 202.55.1.18 -p tcp --dport 22 -j ACCEPT

iptables -A INPUT -i em2 -s 168.235.51.0/24 -p tcp --dport 80 -j ACCEPT

iptables -A INPUT -i em2 -s 104.193.5.0/24 -p tcp --dport 80 -j ACCEPT

iptables -A INPUT -i em2 -s 103.242.08.0/22 -p tcp --dport 80 -j ACCEPT

iptables -A INPUT -i em2 -s 202.55.4.18 -p tcp --dport 80 -j ACCEPT

iptables -A INPUT -i em2 -s 168.235.51.0/24 -p tcp --dport 443 -j ACCEPT

iptables -A INPUT -i em2 -s 104.193.5.0/24 -p tcp --dport 443 -j ACCEPT

iptables -A INPUT -i em2 -s 103.242.08.0/22 -p tcp --dport 443 -j ACCEPT

iptables -A INPUT -i em2 -s 202.55.4.18 -p tcp --dport 443 -j ACCEPT

iptables -A INPUT -i em2 -p icmp -m icmp --icmp-type 8 -j DROP

iptables -A INPUT -i em2 -p tcp --dport 22 -j DROP

iptables -A INPUT -i em2 -p tcp --dport 80 -j DROP

iptables -A INPUT -i em2 -p tcp --dport 443 -j DROP

iptables -A OUTPUT -o em2  -p udp --sport 111 -j DROP 

方法2:

iptables -I INPUT -p tcp --dport 80 -j ACCEPT

iptables -I INPUT -p tcp --dport 10:21 -j ACCEPT (10到21端口允許)

iptables -I INPUT -p tcp --dport 22 -j ACCEPT

以上是允許

iptables -A INPUT -j REJECT  (比對丢棄)

iptables -I INPUT -i lo -j ACCEPT

iptables -I INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

視訊上說,用了上面的指令,要加以下2條才能在本機打開22跟外面通路80,我沒加感覺也行

iptables -nvL --line-numbers  檢視規則帶有id号

iptables -D INPUT 1 根據規則的id号删除對應規則

iptables 針對一個網段

iptables -I INPUT -m iprange --src-range 61.4.176.0-61.4.191.255 -j DROP

iptables 防CC

iptables -I INPUT -p tcp --syn --dport 80 -m connlimit --connlimit-above 100 -j REJECT

(包設定100個,超過100個拒絕)

iptables -A INPUT -p icmp -m limit --limit 1/m --limit-burst 10 -j ACCEPT

iptables -A INPUT -p icmp -j DROP

上面那句的意思是滿足後面的條件,ping 10次以後,一分鐘允許一個包通過

nat表應用:

/sbin/iptables -t nat -I PREROUTING -d 23.27.6.15 -j DNAT --to-destination 45.61.255.17610

/sbin/iptables -t nat -I POSTROUTING -d 45.61.255.176 -j SNAT --to-source 23.27.6.15

/sbin/iptables -t nat -I POSTROUTING -s 45.61.255.176 -j SNAT --to-source 23.27.6.15

路由器就是使用iptables的nat原理實作

假設您的機器上有兩塊網卡eth0和eth1,其中eth0的IP為192.168.10.11,eth1的IP為172.16.10.11 。eth0連接配接了intnet 但eth1沒有連接配接,現在有另一台機器(172.16.10.12)和eth1是互通的,那麼如何設定也能夠讓連接配接eth1的這台機器能夠連接配接intnet? 

echo "1" > /proc/sys/net/ipv4/ip_forward 

iptables -t nat -A POSTROUTING -s 172.16.10.0/24 -o eth0 -j MASQUERADE

iptables -I FORWARD -p udp --dport 53 -m string --string "TAOBAO" -m time --timestart 8:15 --timestop 12:00 --days Mon,Tue,Wed,Thu,Fri,Sat -j DROP

本文轉自 15816815732 51CTO部落格,原文連結:http://blog.51cto.com/68686789/1875633

繼續閱讀