首页 > 其他 > 详细

IPTABLES可用操作

时间:2014-03-25 11:45:54      阅读:404      评论:0      收藏:0      [点我收藏+]

              IPTABLES规则,先拒绝所有链接,在注意开放对外服务

      IPTABLES可用操作

 (1)-L:先是所选链中所有策略   IPTABLES -t filter -L

 (2)-A:(链名称):在所选链尾部加上一条新的策略  

  例:IPTABLES -t filter -A INPUT -S 192.168.3.1 -j DROP

  (3) -D:(链名称) (策略内容或序号)从所选链中删除策略

  例:iptables -t filter -D INPUT 3

  (4) -F(链名称)清空所选链策略,

  iptables -F INPUT

     

      IPTABLES可用数据描述

 (1)-p(tcp/udp/icmp)匹配指定的协议  例:

  阻止源地址为192.168.3.1到本机的所有UDP通信

  iptables -t filter -A INPUT -P udp -S 192.168.3.1 -j DROP

  (2) -d (ip地址) 阻止这个地址的通信

  阻止ip地址为192.168.3.1/192.168.3.0这个网段的通信

  iptables -t filter -A OUTPUT -d 192.168.3.1/  192.168.3.0/24 -j DROP

  (3) -i(网络接口) 以数据包进入本机接口来匹配数据包 (进入本地接口 -i)

  例:阻止从eth0进入的源地址为192.168.3.1的所有通信

  iptables -t filter -A INPUT -i eth0 -s 192.168.3.1 -j DROP

 (4)-o (网络接口) 以数据包离开本地所使用的网络接口来匹配数据包,同 -i(离开本地接口 -o)

  例:阻止目标IP地址为192.168.3.0从eth0发出的所用通信

  iptables -t filter -A OUTPUT -o eth0 -S 192.168.3.0/24 -j DROP

  (5) --sport (端口) 使用数据包源端口匹配数据包,该参数必须同 -p配合使用

  例:阻源端口为1000的所有tcp通信

  iptables -t filter -A INPUT -p tcp --sport 1000 -j DROP

  (6) --dport(端口) 基于数据包目的端口匹配

  例:阻止目标端口为1000的所tcp通信

  iptables -t filter -A OUTPUT -p tcp --dport 1000 -j DROP


              常见服务策略配置

  例:DNS:

  iptables -A INPUT -p udp -s 192.168.3.0/24 --dport 53 -j ACCEPT

  iptables -A INPUT -p udp -s 192.168.3.0/24 --sport 53 -j ACCEPT

  iptables -A OUTPUT -p udp -D 192.168.3.0/24 --dport 53 -j ACCEPT

  iptables -A OUTPUT -p udp -D 192.168.3.0/24 --sport 53 -j ACCEPT


  IPTABLES规则保存在配置文件  /etc/sysconfig/iptables

   以下命令可以将当前IPTABLES配置保存到配置文件中

   service iptables save


本文出自 “淡蓝色的风” 博客,请务必保留此出处http://1051236524.blog.51cto.com/5661514/1382750

IPTABLES可用操作,布布扣,bubuko.com

IPTABLES可用操作

原文:http://1051236524.blog.51cto.com/5661514/1382750

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!