iptables防火墙设置实例


iptables -输入- p icmp - j拒绝

2。允许防火墙转发除ICMP协议以外的所有数据包
iptables - a - p前进!icmp - j接受
说明:使用“!”可以将条件取反.

3 .拒绝转发来自192.168.1.10主机的数据,允许转发来自192.168.0.0/24网段的数据
向前iptables - - s 192.168.1.11 - j拒绝向前
iptables - - s 192.168.0.0/24 - j接受
说明:注意要把拒绝的放在前面不然就不起作用了啊。

4。丢弃从外网接口(eth2)进入防火墙本机的源地址为私网地址的数据包
iptables -输入- eth2 - s 192.168.0.0/16 - j下降
iptables -输入- eth2 - s 172.16.0.0/12 - j下降
iptables -输入- eth2 - s 10.0.0.0/8 - j下降

5。封堵网段(192.168.1.0/24),两小时后解封。
[root@server ~] # iptables -输入- s 10.20.30.0/24 - j下降
[root@server ~] #向前iptables - i - s 10.20.30.0/24 - j下降
[root@server ~] #现在
极特+ 2小时;iptables - d输入1
极特;iptables - d前进1
说明:这个策略咱们借助crond计划任务来完成,就再好不过了。
[1] +,Stopped ,,,现在+ 2小时


iptables -输入- p tcp——dport 22 - s 202.13.0.0/16 - j接受
iptables -输入- p tcp——dport 22 - j下降
说明:这个用法比较适合对设备进行远程管理时使用,比如位于分公司中的SQL服务器需要被总公司的管理员管理时。

7。允许本机开放从TCP端口20 - 1024提供的应用服务。
iptables -输入- p TCP——dport 20:1024 - j接受
iptables -输出- p TCP -运动20:1024 - j接受

8。允许转发来自192.168.0.0/24局域网段的DNS解析请求数据包。
向前iptables - - s 192.168.0.0/24 - p udp——dport 53 - j接受
向前iptables - a - d 192.168.0.0/24 - p udp——运动53 - j接受


iptables -输入- p icmp——icmp-type回应请求- j下降
iptables -输入- p icmp——icmp-type回应应答- j接受
iptables -输入- p icmp——icmp-type目的地不可到达- j接受

10。禁止转发来自MAC地址为00:0C: 29:27:55:3F的和主机的数据包
iptables - a - m MAC转发——mac-source 00:0C: 29:27:55:3F - j下降
说明:iptables中使用“- m模块关键字”的形式调用显示匹配。咱们这里用“- m MAC -mac-source”来表示数据包的源MAC地址。

11。允许防火墙本机对外开放TCP端口20日,21日,25110年以及被动模式FTP端口1250 - 1280
iptables -输入- p TCP - m多端口——dport 20日,21日,25110年,1250:1280 - j接受
说明:这里用“- m多端口-dport”来指定目的端口及范围

12。禁止转发源IP地址为192.168.1.20-192.168.1.99的TCP数据包。
向前iptables - TCP - m - p iprange——src-range 192.168.1.20-192.168.1.99 - j下降
说明:此处用“- m -iprange -src-range”指定IP范围。

13。禁止转发与正常TCP连接无关的非syn请求数据包。
iptables -新- p - m状态——TCP前进!- - - syn - j下降
说明:“国家- m”表示数据包的连接状态,“新”表示与任何连接无关的,新的嘛!

14。拒绝访问防火墙的新数据包,但允许响应连接或与已有连接相关的数据包
iptables -输入- p tcp新- j - m状态,状态下降
iptables -输入- p tcp - m状态,状态建立,相关- j接受
说明:“建立”表示已经响应请求或者已经建立连接的数据包,“相关”表示与已建立的连接有相关性的,比如FTP数据连接等。

iptables -输入- p tcp - m多端口——dport 20、21日80 - j接受
iptables -输入- p tcp——dport 20450:20480 - j接受
iptables -输入- p tcp - m状态,状态建立- j接受
iptables - p输入下降


iptables防火墙设置实例