iptables基本规则

注意:iptables只能被拥有超级权限的用户设置。

重启 清空 iptables 规则;在终端输入:

iptables -F

iptables -X

iptables -t nat -F

iptables -t nat -X

下面的指令厉害了,可以让你的电脑成为铜墙铁壁,百毒不侵,当然这样的绝对防御是有代价的,封起了所有的端口,自己也无法上网了。。。。。。。。

禁止所有数据进入:

iptables -P INPUT DROP

禁止所有数据送出:

iptables -p OUTPUT DROP

禁止所有FORWARD:

iptables -p FORWARD DROP

很明显DROP在iptables中是禁止的意思

下面要开始设置iptables规则了。

开放网卡:

iptables -A INPUT -i eth0 -j ACCEPT

意思是:接受所有来源于eth0网卡的数据;

iptables -A INPUT -i eth0 -j ACCEPT

意思是:接受所有非来源于eth0网卡的数据(当然有多张网卡的时候才有用);

开放端口:

下面就于开放SSH默认的22端口为例:(SSH只开放tcp协议的就行了。upd我只是举例的。)

iptables -A INPUT -i eth0 -p tcp --dport 22 -j ACCEPT

意思是:允许eth0网卡tcp协议的22端口的进入数据;

iptables -A INPUT -i eth0 -p udp --dport 22 -j ACCEPT

意思是:允许eth0网卡udp协议的22端口的进入数据;

iptables -A FORWARD -i eth0 -p tcp --dport 22 -j ACCEPT

iptables -A FORWARD -i eth0 -p udp --dport 22 -j ACCEPT

还没有搞清楚FORWARDS是什么作用。不好意思。

iptables -A OUTPUT -p tcp --sport  22 -j ACCEPT

意思是:允许tcp协议的22端口的输出数据;

iptables -A OUTPUT -p udp --sport  22 -j ACCEPT

意思是:允许udp协议的22端口的输出数据;

保存设置:iptables-save -c > iptables.save

注意,这个iptables.save是执行这条命令后在当前文件下生成的iptables存档文件。

载入iptables.save文档: iptables-restore -c /你保存iptables.save的目录/iptables.save

提示,如果要每次重启电脑时都能自动载入iptables的规则:

sudo vi /etc/rc.local

在文件rc.local的exit 0 的前一行加入:iptables-restore -c /你保存iptables.save的目录/iptables.save

如图:

结束!!!!!

时间: 2024-10-08 10:01:58

iptables基本规则的相关文章

iptables基本规则的设定

注释:文章中fg:为示例  红色标记的为命令 Linux防火墙包含了2个部分,分别是存在于内核空间的(netfilter)和用户空间的(iptasbles):而iptables可以定义规则如: filter:防火墙的核心所在,实现包过滤功能 nat:实现地址转换,(如:IP.PORT) mangle:实现数据包的修改操作,如打标记.修改TTL等 raw:对数据包进行状态跟踪,不是很常用,不做过多解释 而它们的优先顺序为:   RAW--MANGLE--NAT--FILTER 在iptables中

【CISP笔记】操作系统安全

账号安全设置 默认管理账号Administrator更名,设置密码(字母.数字.大小写字母.特殊字符,长度在8位以上). 本地安全策略 打开方式 win+R 输入ecpol.msc 账号锁定策略 用户权限分配 关闭自动播放功能 自动播放功能的危害,插入U盘时自动执行病毒文件,则系统感染病毒.win+R 输入gpedit.msc打开本地组策略编辑器 账户权限控制-设置唤醒密码 控制面板->电源选项->唤醒时需要密码 网络访问控制-防火墙设置 确保启用Windows自带防火墙 共享安全防护-关闭管

iptables 防火墙整理及简单应用

一.什么是防火墙(Firewall)? 防火墙是一种位于内部网络(主机防火墙)与外部网络(网络防火墙)之间的网络安全防护系统,根据特定的访问规则,允许或限制数据包传输通过.主要作用是为了限制企业内部的用户对外的访问,以及互联网上的用户对企业内部的访问,在最大程度上阻止了各个环节的攻击行为(可来自企业内部,也可来自互联网). 二.防火墙一般作用 1.数据包过滤:数据包过滤是指监控通过 的数据包的特征来决定放行或阻止该数据包.防火墙通过数据包过滤可以实现阻挡攻击,禁止外部或内部访问的某些站点,限制每

LInux iptables学习

作者原文 : http://blog.chinaunix.net/uid-9950859-id-98277.html       要在网上传输的数据会被分成许多小的数据包,我们一旦接通了网络,会有很多数据包进入,离开,或者经过我们的计算机.       首先我们要弄明白,防火墙将怎么对待 这些数据包.这些数据包会经过一些相应的规则链,比如要进入你的计算机的数据包会首先进入INPUT链,从我们的计算机发出的数据包会经过 OUTPUT链,如果一台计算机做一个网络的网关(处于内网和外网两个网络连接的两

Netfilter/iptables防火墙

http://os.51cto.com/art/201107/273443.htm [51CTO独家特稿]Linux系统管理员们都接触过Netfilter/iptables,这是Linux系统自带的免费防火墙,功能十分强大.在接下来的这个<深入浅出Netfilter/iptables防火墙框架>系列中,51CTO安全/Linux专家李洋将对Netfilter/iptables进行详尽的.条理的介绍.本文是基础篇,先介绍Netfilter/iptables框架的原理. 1.Netfilter/i

iptables基础实战练习

目录: 一.基本规则练习 二.SNAT源地址转移 三.DNAT目标地址转移 一.基础规则练习 (1) 放行ssh (端口:22) 1 iptables -A INPUT -d 192.168.42.153 -p tcp --dport 22 -j ACCEPT 2 iptables -A OUTPUT -s 192.168.42.153 -p tcp --sport 22 -j ACCEPT (2)修改默认规则链(关闭所有端口) 1 iptables -P INPUT DROP 2 iptabl

iptables练习

一.COMMAND 1.列出所有链的规则:iptables -L ,显示某条链的规则就是iptables -L INPUT 详细信息:iptables -vnL 2.清楚所有链的规则 :iptables -F 3.设置默认规则策略:iptables -P INPUT DROP,iptables -P OUTPUT DROP , iptables -P FORWARD DROP(拒绝所有数据包) 在虚拟机上改成:iptables -P INPUT ACCEPT ,远程连接才可用. 4.添加规则,在

iptables命令详解

iptables 指令语法 iptables [-t table] command [match] [-j target/jump] [-t table] 指定规则表 -t 参数用来,内建的规则表有三个,分别是:nat.mangle 和 filter,当未指定规则表时,则一律视为是 filter.个规则表的功能如下: nat:此规则表拥有 PREROUTING 和 POSTROUTING 两个规则链,主要功能为进行一对一.一对多.多对多等网址转换工作(SNAT.DNAT),这个规则表除了作网址转

iptables工具_过滤包—命令(-A、-I、-D、-R、-L等)

iptables 指令 语法: iptables [-t table] command [match] [-j target/jump] -t 参数用来指定规则表,内建的规则表有三个,分别是:nat.mangle 和 filter, 当未指定规则表时,则一律视为是 filter. 各个规则表的功能如下: nat 此规则表拥有 Prerouting 和 postrouting 两个规则链,主要功能为进行一对一.一对多.多对多等网址转译工作(SNATDNAT),由于转译工作的特性,需进行目的地网址转