归纳常用的iptables规则

以下是Linux系统常用的一些iptables规则:

清除已有iptables规则

iptables -F  是清空所有的规则,请谨慎使用,因为ssh远程连接服务器会马上断开.(警告:这只适合在没有配置防火墙的环境中,如果已经配置过默认规则为deny的环境,此步骤将使系统的所有网络访问中断)

iptables -X  是删除使用者自订 iptable 项目

开放指定的端口

#允许本地回环接口(即运行本机访问本机)

iptables -A INPUT -s 127.0.0.1 -d 127.0.0.1 -j ACCEPT

#允许所有本机向外的访问

iptables -A OUTPUT -j ACCEPT

# 允许访问22端口

iptables -A INPUT -p tcp --dport 22 -j ACCEPT

#允许访问80端口

iptables -A INPUT -p tcp --dport 80 -j ACCEPT

#禁止其他未允许的规则访问

iptables -A INPUT -j REJECT

iptables -A FORWARD -j REJECT

屏蔽IP

#屏蔽单个IP的命令是

iptables -I INPUT -s 192.168.1.10 -j DROP

#封整个段即从192.0.0.1到192.255.255.254的命令

iptables -I INPUT -s 192.0.0.0/8 -j DROP

#封IP段即从192.168.0.1到192.168.255.254的命令

iptables -I INPUT -s 192.168.0.0/16 -j DROP

#封IP段即从192.168.1.1到192.168.1.254的命令是

iptables -I INPUT -s 192.68.1.0/24 -j DROP

查看已添加的iptables规则

iptables -L -n

删除已添加的iptables规则

比如要删除INPUT里序号为8的规则,执行:

iptables -D INPUT 8

保存规则

service iptables save

重启服务

service iptables restart

江苏三艾网络科技有限公司

时间: 2024-12-17 05:42:24

归纳常用的iptables规则的相关文章

Wireshark抓包工具使用教程以及常用抓包规则

Wireshark是一个非常好用的抓包工具,当我们遇到一些和网络相关的问题时,可以通过这个工具进行分析,不过要说明的是,这只是一个工具,用法是非常灵活的,所以今天讲述的内容可能无法直接帮你解决问题,但是只要你有解决问题的思路,学习用这个软件就非常有用了.Wireshark官方下载地址:http://www.wireshark.org/download.html如果记不住,可以在百度中输入Wir就可以看到百度智能匹配的关键词了,选择第一个地址进去下载即可. 简单介绍下这个软件的一些常用按钮,因为本

iptables 规则整理

一.iptables命令帮助信息 1.1 实际测试iptables规则1.1.1启动和查看iptables状态 /etc/init.d/iptables start iptables -L -n或iptables -L -n -v -x实例演示1: [[email protected] ~]# iptables -V iptables v1.4.7 [[email protected] ~]# iptables -h iptables v1.4.7 Usage: iptables -[ACD]

iptables规则配置

iptables常用的表有filter,nat,mangle表 对于filter来讲一般只能做在3个链上:INPUT ,FORWARD ,OUTPUT 对于nat来讲一般也只能做在3个链上:PREROUTING ,OUTPUT ,POSTROUTING mangle则是5个链都可以做:PREROUTING,INPUT,FORWARD,OUTPUT,POSTROUTING 配置iptables表的默认规则 iptables -P INPUT DROP iptables -P OUTPUT DROP

iptables(三)iptables规则管理(增、删、改)

上一篇文章中,我们已经学会了怎样使用iptables命令查看规则,那么这篇文章我们就来总结一下,怎样管理规则. 之前,我们把查看iptables规则的操作比作"增删改查"当中的"查",那么在这篇文章中,我们就聊聊怎样对iptables进行"增.删.改"操作. 注意:在参照本文进行iptables实验时,请务必在个人的测试机上进行,因为如果iptables规则设置不当,有可能使你无法连接到远程主机中. 首先,我们来回顾一下什么是iptables的规

iptables规则表

1.iptables规则表 Filter(针对过滤系统):INPUT.FORWARD.OUTPUT NAT(针对地址转换系统):PREROUTING.POSTROUTING.INPUT.OUTPUT Mangle(针对策略路由和特殊应用):OUTPUT.POSTROUTING 2.安装包 iptables-1.2.7a-2 3.配置防火墙 1) 命令语法 Usge: iptables [-t table] -[ADC] chain rule-specification [options] ipt

Struts2 验证框架 validation.xml 常用的验证规则

Struts2 验证框架 validation.xml 常用的验证规则 validation.xml 的命名规则和放置路径:文件名:<ActionClassName>-validation.xml<ActionClassName>就是要验证的Action类的名字. 要将此文件放于Class文件相同的目录.如果在Action类在struts配置中有多个action实例(action name),那么对应某个action的验证文件名规则如下:文件名:<ActionClassNam

Iptables 规则 一些简单实例和详细介绍

设定规则 iptables -p INPUT DROP iptables -p OUTPUT ACCEPT iptables -p FORWARD DROP 1.防止外网用内网IP欺骗 iptables -t nat -A PREROUTING -i eth0 -s 10.0.0.0/8 -j DROP iptables -t nat -A PREROUTING -i eth0 -s 172.16.0.0/12 -j DROP iptables -t nat -A PREROUTING -i e

初识iptables规则

iptables出入是双向的,设置iptables规则需要双向的. 服务端:172.16.16.102 IDC-16-102 客户端:172.16.16.104 IDC104 1.保存对防火墙的设置 [[email protected] ~]# serivce iptables save 写入永久文件 执行该命令,临时iptables规则将写入/etc/sysconfig/iptables文件,重启之后永久生效,需要添加iptables开机启动项 [[email protected] ~]# c

转 - Debian系统配置PPTP方法 添加用户和iptables规则

本文转载来自:http://blog.csdn.net/laojiang025/article/details/54934038 由于项目的需要,需要在Debian服务器中配置PPTP,以前有在CENTOS环境中配置的,而且网上之前存在不少的一键包很多都失效,所以尝试查阅资料尝试手工配置.这里就把配置过程记录下来. 第一.安装pptpd服务 apt-get install pptpd 第二.编辑/etc/pptpd.conf  配置文件 localip 10.0.0.1 remoteip 10.