博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
常用的iptables的具体应用
阅读量:6005 次
发布时间:2019-06-20

本文共 2113 字,大约阅读时间需要 7 分钟。

 

运行iptables -L可以显示目前数据包的规则设置状态

输入iptables -F-X可以清除所有的规则

iptables -D INPUT 3(按号码匹配)

 

ICMP相关应用 

使自己不能ping 通 127.0.0.1
 -A INPUT -s 127.0.0.1 -p icmp -j DROP
192.168.0.0/24 网段无法ping能本机
iptables -A INPUT -s 192.168.0.0/24 -p icmp -j DROP
禁所有机器
# iptables -A INPUT -s 0/0 -p icmp -j DROP
# ICMP(PING) 接受 ! echo-request
/sbin/iptables -A INPUT -p icmp --icmp-type ! echo-request -j ACCEPT 
accept_redirects
# echo "0" > /proc/sys/net/ipv4/conf/all/accept_redirects
or
# sysctl net.ipv4.conf.all.accept_redirects="0"
禁止IP访问自己 
[root@linux root]# iptables -A INPUT -s 192.168.0.111 -j DROP
封杀MSN 
/sbin/iptables -I FORWARD -d gateway.messenger.hotmail.com -j DROP
/sbin/iptables -I FORWARD -p tcp --dport 1863 -j DROP
封杀QQ 
/sbin/iptables -A FORWARD -p tcp -d tcpconn.tencent.com --dport 80 -j DROP
/sbin/iptables -A FORWARD -p tcp -d tcpconn.tencent.com --dport 443 -j DROP
/sbin/iptables -A FORWARD -p tcp -d tcpconn2.tencent.com -j DROP
/sbin/iptables -A FORWARD -i eth0 -p udp --dport 8000 -j DROP
封杀BT 
/sbin/iptables -A FORWARD -i eth0 -p tcp --dport 6881:6890 -j DROP
WWW 
禁止>>WWW
/sbin/iptables -A FORWARD -p tcp --dport 80 -j DROP

/sbin/iptables -A FORWARD -s 192.168.0.111 -p tcp --dport 80 -j DROP

开放>>WWW
/sbin/iptables -A FORWARD -p tcp --dport 80 -j ACCEPT   
FTP 
禁止FTP
/sbin/iptables -A FORWARD -i eth0 -p tcp --dport 20 -j DROP
/sbin/iptables -A FORWARD -i eth0 -p tcp --dport 21 -j DROP
开放FTP
/sbin/iptables -A FORWARD -i eth0 -p tcp --dport 20 -j ACCEPT 
/sbin/iptables -A FORWARD -i eth0 -p tcp --dport 21 -j ACCEPT
SMTP,POP3 
禁止SMTPPOP3
/sbin/iptables -A FORWARD -i eth0 -p tcp --dport 25 -j DROP
/sbin/iptables -A FORWARD -i eth0 -p tcp --dport 110 -j DROP
# 开入SMTP,POP3
/sbin/iptables -A FORWARD -i eth0 -p tcp --dport 25 -j ACCEPT
/sbin/iptables -A FORWARD -i eth0 -p tcp --dport 110 -j ACCEPT
Samba 
禁止Samba
[root@linux root]# iptables -A FORWARD -p tcp --sport 137:139 -j DROP
[root@linux root]# iptables -A FORWARD -p udp --sport 137:139 -j DROP
DROP 
# DROP OTHERS
/sbin/iptables -A FORWARD -i eth0 -m state --state ESTABLISHED,RELATED -j ACCEPT
/sbin/iptables -A FORWARD -s 192.168.1.0/24 -j DROP

转载地址:http://rysmx.baihongyu.com/

你可能感兴趣的文章
关闭windows休眠
查看>>
Ansible之十一:变量详解
查看>>
那些SCOM 管理包开发中遇到的坑1–Powershell scriptBlock Invoke执行结果的类型
查看>>
关于Server Sql 2008触发器的使用
查看>>
mac常见命令
查看>>
Redhat 系统相关调优参数注解
查看>>
nextus的使用
查看>>
Python自动化开发学习5-2-subprocess模块
查看>>
编程实现最小化窗口到桌面右下角图标的代码
查看>>
ELK stack实战之结合rsyslog分析系统日志(auth.log)
查看>>
网络管理工具与IT运维管理平台的差别
查看>>
五一期间安全回顾 木马威胁提升 移动设备数据泄漏受重视
查看>>
VDI序曲二十 桌面虚拟化和RemoteApp集成到SharePoint 2010里
查看>>
oracle里long类型的总结
查看>>
10种有用的CSS技巧
查看>>
服务端接口中的那些坑
查看>>
MySql like 查询 变向写法(不用like 完成like查询)
查看>>
Struts 笔记
查看>>
《C++面向对象高效编程(第2版)》——2.2 对象接口的重要性
查看>>
五个 ping 工具的使用实例
查看>>