#查看已经存在的条目
Java代码
- sudo iptables -L -n --line-number
- sudo iptables -L -n --line-number
#也可以简单的
Java代码
- sudo iptables -L -n
- sudo iptables -L -n
#禁用全部
Java代码
- sudo iptables -P INPUT DROP
- sudo iptables -P OUTPUT DROP
- sudo iptables -P FORWARD DROP
- sudo iptables -P INPUT DROP
- sudo iptables -P OUTPUT DROP
- sudo iptables -P FORWARD DROP
#环回口全部允许
Java代码
- sudo iptables -A INPUT -i lo -j ACCEPT
- sudo iptables -A OUTPUT -o lo -j ACCEPT
- sudo iptables -A INPUT -i lo -j ACCEPT
- sudo iptables -A OUTPUT -o lo -j ACCEPT
#允许已建立连接的包直接通过
Java代码
- sudo iptables -I INPUT 1 -m state --state ESTABLISHED,RELATED -j ACCEPT
- sudo iptables -I INPUT 1 -m state --state ESTABLISHED,RELATED -j ACCEPT
#ssh配置
Java代码
- sudo iptables -A INPUT -p tcp --dport 22 -j ACCEPT
- sudo iptables -A OUTPUT -p tcp --sport 22 -j ACCEPT
- sudo iptables -A INPUT -p tcp --dport 22 -j ACCEPT
- sudo iptables -A OUTPUT -p tcp --sport 22 -j ACCEPT
#为了安全可以绑定本机地址,网卡
Java代码
- sudo iptables -A INPUT -i eht0 -p tcp -d 10.3.37.100 --dport 22 -j ACCEPT
- sudo iptables -A OUTPUT -o eth0 -p tcp -s 10.3.37.100 --sport 22 -j ACCEPT
- sudo iptables -A INPUT -i eht0 -p tcp -d 10.3.37.100 --dport 22 -j ACCEPT
- sudo iptables -A OUTPUT -o eth0 -p tcp -s 10.3.37.100 --sport 22 -j ACCEPT
#更安全的配置是过滤发出信息包。
Java代码
- sudo iptables -A OUTPUT -p tcp --sport 22 -m state --state ESTABLISHED -j ACCEPT
- sudo iptables -A OUTPUT -p tcp --sport 80 -m state --state ESTABLISHED -j ACCEPT
- sudo iptables -A OUTPUT -p tcp --sport 22 -m state --state ESTABLISHED -j ACCEPT
- sudo iptables -A OUTPUT -p tcp --sport 80 -m state --state ESTABLISHED -j ACCEPT
#过滤进入数据包(-p tcp ! --syn)
Java代码
- iptables -A INPUT -i eth0 -p tcp ! --syn -d 10.3.37.100 --dport 80 -j ACCEPT
- iptables -A INPUT -i eth0 -p tcp ! --syn -d 10.3.37.100 --dport 80 -j ACCEPT
#mysql配置
Java代码
- sudo iptables -A INPUT -p tcp --dport 3306 -j ACCEPT
- sudo iptables -A OUTPUT -p tcp --sport 3306 -j ACCEPT
- sudo iptables -A INPUT -p tcp --dport 3306 -j ACCEPT
- sudo iptables -A OUTPUT -p tcp --sport 3306 -j ACCEPT
#拒绝个别ip
Java代码
- sudo iptables -A INPUT -s XX.XX.XX.XX -j DROP
#封ddos用REJECT,可以降低对方发包速度
- sudo iptables -A INPUT -s XX.XX.XX.XX -j DROP
#封ddos用REJECT,可以降低对方发包速度
#DNS设置
Java代码
- sudo iptables -A INPUT -p udp --dport 53 -j ACCEPT
- sudo iptables -A INPUT -p udp --sport 53 -j ACCEPT
- sudo iptables -A OUTPUT -p udp --dport 53 -j ACCEPT
- sudo iptables -A OUTPUT -p udp --sport 53 -j ACCEPT
- sudo iptables -A INPUT -p udp --dport 53 -j ACCEPT
- sudo iptables -A INPUT -p udp --sport 53 -j ACCEPT
- sudo iptables -A OUTPUT -p udp --dport 53 -j ACCEPT
- sudo iptables -A OUTPUT -p udp --sport 53 -j ACCEPT
#p#
#red hat的NFS设置
——————————————————————————
[root@client53 ~]# cat /etc/sysconfig/nfs |grep $#
LOCKD_TCPPORT=4002
LOCKD_UDPPORT=4002
MOUNTD_PORT=4003
STATD_PORT=4004
#STATD_OUTGOING_PORT=2020
——————————————————————————
6)iptables配置文件的修改:/etc/sysconfig/iptables
——————————————————————————
[root@client53 ~]# cat /etc/sysconfig/iptables
……前面省略
-A RH-Firewall-1-INPUT -p tcp --dport 4002:4004 -j ACCEPT
-A RH-Firewall-1-INPUT -p udp --dport 4002:4004 -j ACCEPT
-A RH-Firewall-1-INPUT -p tcp --dport 2049 -j ACCEPT
-A RH-Firewall-1-INPUT -p udp --dport 2049 -j ACCEPT
-A RH-Firewall-1-INPUT -p tcp --dport 111 -j ACCEPT
-A RH-Firewall-1-INPUT -p udp --dport 111 -j ACCEPT
……后面省略
#ubuntu的nfs,暂时不知道怎么个别服务怎么指定端口,所以只好开2049和32768-65535端口
#FTP设置
#vsftpd先设定数据传输端口。
Java代码
- sudo vi /etc/vsftpd.conf
- sudo vi /etc/vsftpd.conf
#最后加入
Java代码
- pasv_min_port = 30000
- pasv_min_port = 31000
- pasv_min_port = 30000
- pasv_min_port = 31000
#pureftpd设置数据传输端口
Java代码
- PassivePortRange 30000 31000
- PassivePortRange 30000 31000
#iptables设置
Java代码
- sudo iptables -A INPUT -p tcp --dport 21 -j ACCEPT
- sudo iptables -A OUTPUT -p tcp --sport 21 -j ACCEPT
# Enable active ftp transfers
- sudo iptables -A INPUT -p tcp --dport 20 -j ACCEPT
- sudo iptables -A OUTPUT -p tcp --sport 20 -j ACCEPT
# Enable passive ftp transfers
- sudo iptables -A INPUT -p tcp --dport 30000:31000 -j ACCEPT
- sudo iptables -A OUTPUT -p tcp --sport 30000:31000 -j ACCEPT
- sudo iptables -A INPUT -p tcp --dport 21 -j ACCEPT
- sudo iptables -A OUTPUT -p tcp --sport 21 -j ACCEPT
# Enable active ftp transfers
sudo iptables -A INPUT -p tcp --dport 20 -j ACCEPT
sudo iptables -A OUTPUT -p tcp --sport 20 -j ACCEPT
# Enable passive ftp transfers
sudo iptables -A INPUT -p tcp --dport 30000:31000 -j ACCEPT
sudo iptables -A OUTPUT -p tcp --sport 30000:31000 -j ACCEPT
#ubuntu保存与开机加载
Java代码 sudo cp iptables.up.rules /etc/
- sudo vi /etc/network/interfaces
- sudo iptables-save > iptables.up.rules
- sudo cp iptables.up.rules /etc/
- sudo vi /etc/network/interfaces
#在interfaces末尾加入
Java代码
- pre-up iptables-restore < /etc/iptables.up.rules
- pre-up iptables-restore < /etc/iptables.up.rules
#也可以设置网卡断开的rules。
Java代码
- post-down iptables-restore < /etc/iptables.down.rules
- post-down iptables-restore < /etc/iptables.down.rules
#CentOS保存
Java代码
service iptables save
通过文章的描写和代码的分析,我们可以清楚的知道常用服务iptables设置情况,以便以后会用到!
【编辑推荐】
- Iptables性能测试
- iptables nat实验
- iptables 简单学习笔记
- 在Red Hat上安装iptables
- 搭建基于netfilter/iptables的实验环境
- 用IPtables限制BT、电驴等网络流量
- 如何使用IPTables实现字符串模式匹配
- iptables相关脚本