Linux中iptables防火墙配置实例分享

转载 2013年12月03日 10:29:47

转自:http://www.jbxue.com/LINUXjishu/9827.html


iptables -I OUTPUT -d 192.168.1.2 -j DROP // 禁止往外向192.168.1.2的数据

iptables -F // 去除所有iptables规则,立即生效

iptables -L -n // 查看所有iptables规则

linux中iptables防火墙的配置原则:
iptabls规则是从上往下应用,当找到能通过的规则,不管下面是否有规则冲突,也一样通过。
 

eth0 连接内部网络的网卡
eth1 连接外部网络的网卡
lo   本地环路

1,丢弃所有来自外网的ftp包,内网例外
 

复制代码代码示例:
iptables -A -i lo -j ACCEPT(允许本机内部所有网络通信,必须的)
iptables -A -i eht0 -p tcp --dport 21 -j ACCEPT(在本机开放21端口,即ftp控制端口)
iptables -A -i eth0 -p tcp --dport 20 -j ACCEPT(在本机开放20端口,即ftp传输端口)
iptables -A -i eth1 -j DROP(禁止所有数据包通过){禁止外部ftp}

2,允许ssh禁止telnet
 

复制代码代码示例:
iptables -A -i lo -j ACCEPT(允许本机内部所有网络通信,必须的)
iptables -A -i eth0 -p tcp --dport 22 -j ACCEPT
iptables -A -i eth1 -p tcp --dport 22 -j ACCEPT
(在本机开放22端口,即ssh服务端口)
iptables -A -i eth1 -p tcp --dport 23 -j DROP(在本机关闭23端口,即telnet服务端口)或者用iptables -A -i eth0 -j DROP

3,禁止使用ping命令,ping本机
 

复制代码代码示例:
iptables -A  -p icmp --icmp-type 8 -s 0/0 -j DROP(0/0所有网络)
iptables -A  -p icmp --icmp-type 0 -s 0/0 -j ACCEPT
iptables -A OUTPUT -p icmp --icmp-type 0 -s 192.168.29.1(本机ip) -j DROP
iptables -A OUTPUT -p icmp --icmp-type 8 -s 192.168.29.1 -j ACCEPT
 

这样的配置是你能ping别人,别人不能ping自己的主机。

4,禁止访问21端口(ftp)和80端口(web)
 

复制代码代码示例:
iptables -A -i eth1 -p tcp --dprot 21 -j DROP
iptables -A -i eth0 -p tcp --dprot 21 -j DROP
iptables -A -i eth1 -p tcp --dprot 80 -j DROP
iptables -A -i eth0 -p tcp --dprot 80 -j DROP

5,禁止所有udp端口
 

复制代码代码示例:
iptables -A -i eth0 -p udp -j DROP
iptables -A -i eth1 -p udp -j DROP

6,禁止外部邮件通信,内部允许(禁止pop3,110和smtp,25) 
 

复制代码代码示例:
iptables -A -i eth0 -p tcp --dprot 25 -j ACCEPT
iptables -A -i eth0 -p tcp --dprot 110 -j ACCEPT
iptables -A OUTPUT -i eth1 -p tcp --sprot 25 -j DROP
iptables -A OUTPUT -i eth1 -p tcp --sprot 110 -j DROP

7,禁止2个特定网络访问本机
 

复制代码代码示例:
iptables -A -i eth1 -s 192.168.1.0/24 -j DROP
iptables -A -i eth1 -s 172.16.0.0/16 -j DROP

8,允许从特的端口进入,但禁止对外
 

复制代码代码示例:
iptables -A -i eht1 --dport [端口号] -j ACCEPT
iptables -A OUTPUT -i eht1 --dport [端口号] -j DROP
 

说明:
以上的iptables防火墙规则,大家在测试时,尽量选择本机,切不可直接就在生产环境的机器上运用,以免带来不必要的问题。



相关文章推荐

Linux 中使用iptables配置防火墙

小疑惑我们的Linux老师余老师讲TCP_Wrappers工作在user-space,iptables工作在kernel-space,但是自己在通过搜索引擎进一步了解的时候有许多文章介绍iptable...

linux配置防火墙详细步骤(iptables命令使用方法)

通过本教程操作,请确认您能使用linux本机。如果您使用的是ssh远程,而又不能直接操作本机,那么建议您慎重,慎重,再慎重! 通过iptables我们可以为我们的Linux服务器配置有动态的防火...

Linux防火墙iptables配置详解

iptables官方网站:http://netfilter.org/ 数据包经过防火墙的路径禁止端口强制访问某站点发布内部网络服务器智能DNS端口映射通过NAT上网IP规则的保存与恢复iptab...

Linux学习笔记 --iptables防火墙配置

iptables防火墙配置 一、防火墙简介 1、功能: 1)通过源端口,源IP地址,源MAC地址,包中特定标记和目标端口,IP,MAC 来确定数据包是否可以通过防火墙 2)分割内网和外网【附带的路由器...

linux下iptables防火墙配置笔记

本文介绍下,在linux中配置iptables防火墙的具体方法,包括配置filter表与nat表防火墙的具体例子。有需要的朋友,参考下吧。 首先,配置一个filter表的防火墙. 1,...

linux 中防火墙配置 iptables 命令参数的含义介绍

点我进入原文 iptables 命令介绍 原文链接 iptables防火墙可以用于创建过滤(filter)与NAT规则。所有Linux发行版都能使用ipt...

一键配置CentOS iptables防火墙的Shell脚本分享

手里几台VPS配置iptables太繁琐,看到了朱哥的LNMP脚本里有一个自动配置iptables防火墙的脚本,借来改了一下,给需要的人用; 只提供常用端口的www.usus.cc设置,如果你有特殊...

netfilter/iptables 简介使用 netfilter/iptables 为 Linux(内核 2.4.x)配置防火墙

简介: netfilter/iptables 是与最新的 2.4.x 版本 Linux 内核集成的 IP 信息包过滤系统。如果 Linux 系统连接到因特网或 LAN、服务器或连接 LAN 和因特网的...

Linux笔记:iptables配置实例

现在防火墙主要分以下三种类型:包过滤、应用代理、状态检测 包过滤防火墙:现在静态包过滤防火墙市面上已经看不到了,取而代之的是动态包过滤技术的防火墙哈~ 代理防火墙:因一些特殊的报文攻击可以轻松突破...
内容举报
返回顶部
收藏助手
不良信息举报
您举报文章:深度学习:神经网络中的前向传播和反向传播算法推导
举报原因:
原因补充:

(最多只允许输入30个字)