iptables规则总结

INPUT    # 进入

FORWARD  # 转发

OUTPUT   # 出去

ACCEPT   # 将封包放行

REJECT   # 拦阻该封包

DROP     # 丢弃封包不予处理

-A     # 在所选择的链(INPUT等)末添加一条或更多规则

-D       # 删除一条

-E       # 修改

-p     # tcp、udp、icmp0相当于所有all!取反

-P       # 设置缺省策略(与所有链都不匹配强制使用此策略)

-s     # IP/掩码(IP/24)主机名、网络名和清楚的IP地址 !取反

-j     # 目标跳转,立即决定包的命运的专用内建目标

-i     # 进入的(网络)接口 [名称] eth0

-o     # 输出接口[名称]

-m     # 模块

--sport  # 源端口

--dport  # 目标端口

iptables-restore < 规则文件        # 导入防火墙规则

/etc/init.d/iptables save          # 保存防火墙设置

iptables -t filter -D INPUT -p icmp -j REJECT  #删除入站icmp都会被拒绝的链条

iptables -t filter -I INPUT -p icmp -j REJECT  #-I在链表开头插入,-A在链表之后添加

iptables -D INPUT 1   //删除INPUT第一条规则

iptables  -A  OUTPUT  -p icmp -j REJECT   #添加链条OUTPUT禁止icmp出站

iptables -F    #清除所有表的所有连的规则

iptables -t nat -F  #指定清除NAT表的链规则

iptables  -t filter -P FORWARD DROP    #filter转发默认被丢掉

iptables  -t filter -P FORWARD DROP    #filter入站默认被丢掉

iptables -A FORWARD -p icmp -j ACCEPT   #"!"取反,转发除icmp外所有包。

iptables -I INPUT -s 10.20.30.1 -j drop   #丢弃来自10.20.30.1的包

iptables -I OUTPUT -d 8.8.8.8 -j drop  #丢弃目标地址为8.8.8.8的数据包

iptables -I INPUT -s 192.168.26.0/24 -j REJECT   #拒绝来自26网段的ip

iptables -A FORWARD -s 192.168.26.0 -j DROP   #丢弃来自26网段的数据包

iptables -A INPUT -p tcp --dport 80 -j ACCEPT #开放80端口

iptables -A INPUT -p tcp --dport 20:22 -j ACCEPT  #开放20至22端口的tcp数据传输

iptables -A FORWARD -s 192.168.4.0/24 -p udp --dport 53 -j ACCERT #接受来自24网段的在53端口的udp数据转发

iptables -A FORWARD -d 192.168.24.0/24 -p udp --sport 53 -j ACCPT #接受目标24网段的在53端口的udp数据转发

iptables -I INPUT -i eth0 -p tcp --tcp-flags SYN,RST,ACK SYN -j DROP    #TCP丢弃TCP标示符SYN,RST,ACK SYN

iptables -A INPUT -p tcp -m multiport --dport 25,80,110,143 -j ACCEPT   #开放多个端口

iptables -I FORWARD -p tcp -m iprange --src-range 192.168.21.21-192.168.21.180 -j ACCEPT    #ip地址匹配

iptables -A INPUT -m mac --mac-source 00:0c29:c0:55:3f -j DROP    #mac地址匹配

iptables -A FORWARD -m state --state NEW -p tcp ! --syn -j DROP   #禁止转发与正常TCP连接无关的非--syn请求数据包

iptables -I INPUT -p tcp -m multiport --dport 80 -j ACCEPT

iptables -I INPUT -p tcp -m state --state ESTALISHED -j ACCEPT

iptables -p INPUT DROP

#除了请求80端口的数据包全都丢掉

iptables -t nat -A POSTROUTING -s 192.168.22.0/24 -o eth0 -j SNAT --to 192.168.1.118   #共享上网或者vpn转发

echo 1 > /proc/sys/net/ipv4/ip_forward       # 在内核里打开ip转发功能

route add -net 10.10.20.0 netmask 255.255.255.0 gw 10.10.20.111     # 内网需要添加默认网关,并且网关开启转发

iptables -t nat -A PREROUTING -d 192.168.10.158  -p tcp --dport 9999 -j DNAT --to 10.10.20.55:22   #ssh转发

iptables -t nat -A PREROUTING  -i eth0  -d 22.22.22.123  -p tcp --dport 80  -j DNAT --to-destination 192.168.1.100  #发布服务器

iptables -t nat -nL                # 查看转发

时间: 2024-10-10 15:06:07

iptables规则总结的相关文章

iptables规则表

1.iptables规则表 Filter(针对过滤系统):INPUT.FORWARD.OUTPUT NAT(针对地址转换系统):PREROUTING.POSTROUTING.INPUT.OUTPUT Mangle(针对策略路由和特殊应用):OUTPUT.POSTROUTING 2.安装包 iptables-1.2.7a-2 3.配置防火墙 1) 命令语法 Usge: iptables [-t table] -[ADC] chain rule-specification [options] ipt

Iptables 规则 一些简单实例和详细介绍

设定规则 iptables -p INPUT DROP iptables -p OUTPUT ACCEPT iptables -p FORWARD DROP 1.防止外网用内网IP欺骗 iptables -t nat -A PREROUTING -i eth0 -s 10.0.0.0/8 -j DROP iptables -t nat -A PREROUTING -i eth0 -s 172.16.0.0/12 -j DROP iptables -t nat -A PREROUTING -i e

初识iptables规则

iptables出入是双向的,设置iptables规则需要双向的. 服务端:172.16.16.102 IDC-16-102 客户端:172.16.16.104 IDC104 1.保存对防火墙的设置 [[email protected] ~]# serivce iptables save 写入永久文件 执行该命令,临时iptables规则将写入/etc/sysconfig/iptables文件,重启之后永久生效,需要添加iptables开机启动项 [[email protected] ~]# c

转 - Debian系统配置PPTP方法 添加用户和iptables规则

本文转载来自:http://blog.csdn.net/laojiang025/article/details/54934038 由于项目的需要,需要在Debian服务器中配置PPTP,以前有在CENTOS环境中配置的,而且网上之前存在不少的一键包很多都失效,所以尝试查阅资料尝试手工配置.这里就把配置过程记录下来. 第一.安装pptpd服务 apt-get install pptpd 第二.编辑/etc/pptpd.conf  配置文件 localip 10.0.0.1 remoteip 10.

CentOS7.2 切换成iptables规则

关闭firewall service firewalld stop systemctl disable firewalld.service #禁止firewall开机启动 安装iptables规则: yum install iptables-services #安装 打开/etc/sysconfig/iptables配置文件 默认: # sample configuration for iptables service # you can edit this manually or use sy

10.19-10.22 iptables规则备份和恢10.20 firewalld的9个zone

10.19 iptables规则备份和恢复 10.20 firewalld的9个zone 10.21 firewalld关于zone的操作 10.22 firewalld关于service的操作 # 10.19 iptables 规则备份和恢复 - 保存和备份iptables 的规则 - service iptables save 会把规则保存到 /etc/sysconfig/iptables - 把iptables规则备份到my.ipt 文件中 - iptables-save > my.ipt

iptables 规则整理

一.iptables命令帮助信息 1.1 实际测试iptables规则1.1.1启动和查看iptables状态 /etc/init.d/iptables start iptables -L -n或iptables -L -n -v -x实例演示1: [[email protected] ~]# iptables -V iptables v1.4.7 [[email protected] ~]# iptables -h iptables v1.4.7 Usage: iptables -[ACD]

iptables 规则策略设置

Iptables 一.防火墙基础知识 1.防火墙是什么 工作于主机或网络边缘,对于进出的定义的报文的规则做检查,进而对被规则匹配到的报文作为相应处理的 套件 2.防火墙的作用 防火墙的作用主要是防黑客,防恶意攻击,有点类似于acl机制.主要针对服务器或者保护局域网中的主机. 防火墙主要作用是不防病毒和木马的,但是有一定的防护作用. 3.防火墙的分类 主机防火墙:工作在主机上的软件防火 网络防火墙:工作在网络边缘保护局域网,在网络中检测 ip 首部 tcp首部 帧首部 应用层网关防火墙:让消息报文

Iptables 规则基础笔记

Iptables规则: Firewall:工作在主机或网络边缘,对进出的保温按事先定义的规则进行检查,并有匹配到的规则进行处理的一组硬件或者软件. 用户请求进来,先到本地的route路由判断是否访问的为本地ip,如果不是则查看是否开启了ip-forward功能,如果开起来,则继续向后转发. iptables/netfilter: netfilter:工作内核中,让规则能够生效的网络框架. iptables:工作于用户空间,防火墙规则编写工具,编写规则并发送到netfilter PREROUTIN

适合Centos Web服务器的iptables规则

适合Centos Web服务器的iptables规则IPT="/sbin/iptables"$IPT --delete-chain$IPT --flush$IPT -P INPUT DROP $IPT -P FORWARD DROP $IPT -P OUTPUT DROP $IPT -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT$IPT -A INPUT -p tcp -m tcp --dport 80 -j ACCEPT