#查看已经存在的条目
sudo iptables -L -n --line-number
#也可以简单的
sudo iptables -L -n
#禁用全部
sudo iptables -P INPUT DROP
sudo iptables -P OUTPUT DROP
sudo iptables -P FORWARD DROP
#环回口全部允许
sudo iptables -A INPUT -i lo -j ACCEPT
sudo iptables -A OUTPUT -o lo -j ACCEPT
#允许已建立连接的包直接通过
sudo iptables -I INPUT 1 -m state --state ESTABLISHED,RELATED -j ACCEPT
#ssh配置
sudo iptables -A INPUT -p tcp --dport 22 -j ACCEPT
sudo iptables -A OUTPUT -p tcp --sport 22 -j ACCEPT
#为了安全可以绑定本机地址,网卡
sudo iptables -A INPUT -i eht0 -p tcp -d 10.3.37.100 --dport 22 -j ACCEPT
sudo iptables -A OUTPUT -o eth0 -p tcp -s 10.3.37.100 --sport 22 -j ACCEPT
#更安全的配置是过滤发出信息包。
sudo iptables -A OUTPUT -p tcp --sport 22 -m state --state ESTABLISHED -j ACCEPT
sudo iptables -A OUTPUT -p tcp --sport 80 -m state --state ESTABLISHED -j ACCEPT
#过滤进入数据包(-p tcp ! --syn)
iptables -A INPUT -i eth0 -p tcp ! --syn -d 10.3.37.100 --dport 80 -j ACCEPT
#mysql配置
sudo iptables -A INPUT -p tcp --dport 3306 -j ACCEPT
sudo iptables -A OUTPUT -p tcp --sport 3306 -j ACCEPT
#拒绝个别ip
sudo iptables -A INPUT -s XX.XX.XX.XX -j DROP
#封ddos用REJECT,可以降低对方发包速度
#DNS设置
sudo iptables -A INPUT -p udp --dport 53 -j ACCEPT
sudo iptables -A INPUT -p udp --sport 53 -j ACCEPT
sudo iptables -A OUTPUT -p udp --dport 53 -j ACCEPT
sudo iptables -A OUTPUT -p udp --sport 53 -j ACCEPT
#red hat的NFS设置
——————————————————————————
[root@client53 ~]# cat /etc/sysconfig/nfs |grep $#
LOCKD_TCPPORT=4002
LOCKD_UDPPORT=4002
MOUNTD_PORT=4003
STATD_PORT=4004
#STATD_OUTGOING_PORT=2020
——————————————————————————
6)iptables配置文件的修改:/etc/sysconfig/iptables
——————————————————————————
[root@client53 ~]# cat /etc/sysconfig/iptables
……前面省略
-A RH-Firewall-1-INPUT -p tcp --dport 4002:4004 -j ACCEPT
-A RH-Firewall-1-INPUT -p udp --dport 4002:4004 -j ACCEPT
-A RH-Firewall-1-INPUT -p tcp --dport 2049 -j ACCEPT
-A RH-Firewall-1-INPUT -p udp --dport 2049 -j ACCEPT
-A RH-Firewall-1-INPUT -p tcp --dport 111 -j ACCEPT
-A RH-Firewall-1-INPUT -p udp --dport 111 -j ACCEPT
……后面省略
#ubuntu的nfs,暂时不知道怎么个别服务怎么指定端口,所以只好开2049和32768-65535端口
#FTP设置
#vsftpd先设定数据传输端口。
sudo vi /etc/vsftpd.conf
#最后加入
pasv_min_port = 30000
pasv_min_port = 31000
#pureftpd设置数据传输端口
PassivePortRange 30000 31000
#iptables设置
sudo iptables -A INPUT -p tcp --dport 21 -j ACCEPT
sudo iptables -A OUTPUT -p tcp --sport 21 -j ACCEPT
# Enable active ftp transfers
sudo iptables -A INPUT -p tcp --dport 20 -j ACCEPT
sudo iptables -A OUTPUT -p tcp --sport 20 -j ACCEPT
# Enable passive ftp transfers
sudo iptables -A INPUT -p tcp --dport 30000:31000 -j ACCEPT
sudo iptables -A OUTPUT -p tcp --sport 30000:31000 -j ACCEPT
#ubuntu保存与开机加载
sudo iptables-save > iptables.up.rules
sudo cp iptables.up.rules /etc/
sudo vi /etc/network/interfaces
#在interfaces末尾加入
pre-up iptables-restore < /etc/iptables.up.rules
#也可以设置网卡断开的rules。
post-down iptables-restore < /etc/iptables.down.rules
#CentOS保存
service iptables save
分享到:
相关推荐
常用的iptables命令 一看就懂。常用的iptables命令常用的iptables命令常用的iptables命令
列举了常用的iptables规则,用户可根据自己的需求修改之后使用
iptables常用命令和使用 很好的处级教程
centos6 iptables常用操作, 规则的新增。
这是我自己整理的iptables文档,在此提供仅供用来参考参考!
Linux防火墙:iptables禁IP与解封IP常用命令.docx
iptables常用示例,用于精通网络命令,熟练使用iptables
Iptables详细介绍秒速了Iptables的基本概念知识,运行环境,运行原理等内容。对Iptables的结构构成和各部分协同工作...并对常用Iptables的操作代码做了解释并举例。看了此文档后,读者即可以学会对iptables的基本使用。
iptables 常用的通用匹配条件和扩展匹配条件;添加、修 改、删除自定义链的方法。 实验内容:1)使用 iptables 制定规则,包括添加、修改、保存和删除规则等。 2)使用通用匹配条件和扩展匹配条件定义 iptables ...
linux系统自带防火墙必须要好好利用起来,可是我有一年多没写过防火墙策略了,该忘的都忘了,不该忘的也都忘得差不多了,看笔记,找找感觉
iptables,linux防火墙常用的命令,很不错哦
linux防火墙iptables常用规则.docx
常用命令详解 A.1. 查看当前规则集的命令 A.2. 修正和清空iptables的命令 B. 常见问题于与解答 B.1. 模块装载问题 B.2. 未设置SYN的NEW状态包 B.3. NEW状态的SYN/ACK包 B.4. 使用私有IP地址的ISP B.5. 放行...
常用命令详解 A.1. 查看当前规则集的命令 A.2. 修正和清空iptables的命令 B. 常见问题于与解答 B.1. 模块装载问题 B.2. 未设置SYN的NEW状态包 B.3. NEW状态的SYN/ACK包 B.4. 使用私有IP地址的ISP B.5. 放行DHCP数据...
iptables使用介绍,就是一些常用的命令集合...
Linux系统Iptables的常用防火墙配置方法
在Debian上并且将iptables_output_policy设置为DROP ,需要从dnsutils中进行dig ,以便正确地将某些镜像(例如deb.debian.org )列入白名单。角色变量iptables_input_policy 如果没有其他匹配项,则为INPUT链的默认...
iptables快速入门的讲解ppt.讲解了chain,table,并附有iptables设置策略的常用命令