iptables防火墙规则积累

1、内网IP地址端口映射:
    通过访问本机地址的3389端口,可以访问到192.168.1.139的远程桌面服务:

-A PREROUTING -p tcp -m tcp --dport 3389 -j DNAT --to-destination 192.168.1.139:3389

2、共享上网:
    内网机器192.168.1.139可以通过202.96.134.133连接外网:

-A POSTROUTING -s 192.168.1.139/32  -j SNAT --to-source 202.96.134.133

3、开放特定端口地址:
    允许其它机器可以访问本机8000 - 8100端口

-A INPUT -p tcp -m state --state NEW -m tcp --dport 8000:8100 -j ACCEPT

4、网速限制:
    限制本机到192.168.1.139机器的网络带宽为1MB/s

-A OUTPUT -d 192.168.1.139 -m limit --limit 300/s --limit-burst 100 -j ACCEPT
-A OUTPUT -d 192.168.1.139 -j DROP

[CONTINUE ...]

原文地址:https://www.cnblogs.com/configure/p/9855429.html

时间: 2024-10-13 17:32:47

iptables防火墙规则积累的相关文章

[moka同学摘录]iptables防火墙规则的添加、删除、修改、保存

文章来源:http://www.splaybow.com/post/iptables-rule-add-delete-modify-save.html 本文介绍iptables这个Linux下最强大的防火墙工具,包括配置iptables三个链条的默认规则.添加iptables规则.修改规则.删除规则等. 一.查看规则集 iptables --list -n // 加一个-n以数字形式显示IP和端口,看起来更舒服 二.配置默认规则 iptables -P INPUT DROP  // 不允许进  

iptables防火墙规则整理

iptables防火墙规则整理 iptables是组成Linux平台下的包过滤防火墙,与大多数的Linux软件一样,这个包过滤防火墙是免费的,它可以代替昂贵的商业防火墙解决方案,完成封包过滤.封包重定向和网络地址转换(NAT)等功能.在日常Linux运维工作中,经常会设置iptables防火墙规则,用来加固服务安全.以下对iptables的规则使用做了总结性梳理: iptables由两部分组成: 1.framework:netfilter hooks function钩子函数,实现网络过滤器的基

20条IPTables防火墙规则用法!

导读 管理网络流量是系统管理员必需处理的最棘手工作之一,我们必需规定连接系统的用户满足防火墙的传入和传出要求,以最大限度保证系统免受攻击.很多用户把 Linux 中的 IPTables 当成一个防火墙,从严格意见上来说 IPTables 只是能够帮助管理员定义各种规则并与 Linux Kernel 进行沟通的一个命令行工具.它只是帮助管理员配置网络流量的传入.传出规则列表,具体的实现其实是在 Linux 内核当中. IPTables 包括一组内置和由用户定义规则的「链」,管理员可以在「链」上附加

iptables防火墙规则设置

#注:Linux7 默认启用的是firewalld.service,要启用iptables,需要关闭firewalld.service systemctl stop firewalld.service;systemctl disable firewalld.service yum install iptables -y;systemctl start iptables.service;systemctl enable iptables.service 规则设置: 规则1:控制单个IP的最大并发连

修改iptables防火墙规则解决vsftp登录后不显示文件目录的问题

如果设置防火墙开端口可能只是常用的几个端口,这样很可能导vsftpd在被动模式时无法启动随机端口,从而造成客户端的FTP无法列出目录这样胡问题.解决方式很简单,给 vsftpd增加随机端口范围,然后把这个端口范围添加到iptables. [[email protected]~]# ps -ef |grep vsftpd root 19486 1 0 09:09 ? 00:00:00 /usr/sbin/vsftpd /etc/vsftpd/vsftpd.conf [[email protecte

iptables防火墙应用

安全服务--Iptables  一.网络安全访问控制我们都知道,Linux一般作为服务器使用,对外提供一些基于网络的服务,通常我们都需要对服务器进行一些网络控制,类似防火墙的功能,  常见的访问控制包括:那些IP可以访问服务器,可以使用那些协议,那些接口.那些端口 是否需要对数据包进行修改等等.如果某服务器受到攻击,或者来自互联网哪个区域或者哪个IP的攻击,这个时候应该禁止所有来自该IP的访问.那么Linux底层内核集成了网络访问控制,通过netfilter模块来实现.  iptables作用:

IPTables系列:如何配置Ubuntu 14.04中的IPTables防火墙

IPTables基本命令 在向大家介绍复杂防火墙规则之前,还是先上一些简单的料,让大家对IPTables最为基本的命令有一些简单了解. 首先要说明的是IPTables命令必需以root权限运行,这意味着你需要使用root身份登录或者能够有权限使用su或sudo -i取得root Shell.下面的内容中我们都使用sudo,这也是Ubuntu系统上的首选方法. 最好的起点就是先通过“-L”参数来查看下当前系统的所有IPTables规则: sudo iptables -L 我们可以看到Linux中都

设置防火墙规则重启失效

问题描述: 安全扫描端口时提出以下安全整改建议192.168.229.40 4100  要求不对外开放SYBASE数据库端口,做精确访问控制,只对信任地址开放132.228.166.14 1433  要求不对外开放SQL2000数据库端口,做精确访问控制,只对信任地址开放 解决办法: 我在相应的主机上添加如下的防火墙规则, iptables -I INPUT -p tcp --dport 4100 -j DROP  iptables -I INPUT -s 192.168.229.40 -p t

Centos iptables防火墙设置

iptables的基本语法格式 iptables [-t 表名] 命令选项 [链名] [条件匹配] [-j 目标动作或跳转]说明:表名.链名用于指定iptables命令所操作的表和链,命令选项用于指定管理iptables规则的方式(比如:插入.增加.删除.查看等:条件匹配用于指定对符合什么样条件的数据包进行处理:目标动作或跳转用于指定数据包的处理方式(比如允许通过.拒绝.丢弃.跳转(Jump)给其它链处理. ? iptables命令的管理控制选项 -A 在指定链的末尾添加(append)一条新的