一些iptables的常用应用

运维 系统运维
iptables 是与最新的 2.6.x 版本Linux 内核集成的 IP 信息包过滤系统。本文我将带大家去看看一些iptables具体的有用的应用实例。

iptables很好很强大,用过的朋友都说好。好了,本文带来的是一些他的常用应用!

  一、ICMP相关应用

  使自己不能ping 通 127.0.0.1

  iptables -A INPUT -s 127.0.0.1 -p icmp -j DROP

  192.168.0.0/24 网段无法ping能本机

  iptables -A INPUT -s 192.168.0.0/24 -p icmp -j DROP

  二、禁所有机器

  # iptables -A INPUT -s 0/0 -p icmp -j DROP

  # ICMP(PING) 接受 ! echo-request

  /sbin/iptables -A INPUT -p icmp --icmp-type ! echo-request -j ACCEPT

  accept_redirects

  # echo "0" > /proc/sys/net/ipv4/conf/all/accept_redirects

  or

  # sysctl net.ipv4.conf.all.accept_redirects="0"

  三、禁止IP访问自己

  [root@linux root]# iptables -A INPUT -s 192.168.0.253 -j DROP

  四、封杀MSN

  /sbin/iptables -I FORWARD -d gateway.messenger.hotmail.com -j DROP

  /sbin/iptables -I FORWARD -p tcp --dport 1863 -j DROP

  五、封杀QQ

  /sbin/iptables -A FORWARD -p tcp -d tcpconn.tencent.com --dport 80 -j DROP

  /sbin/iptables -A FORWARD -p tcp -d tcpconn.tencent.com --dport 443 -j DROP

  /sbin/iptables -A FORWARD -p tcp -d tcpconn2.tencent.com -j DROP

  /sbin/iptables -A FORWARD -i eth0 -p udp --dport 8000 -j DROP

#p#

  六、封杀BT

  /sbin/iptables -A FORWARD -i eth0 -p tcp --dport 6881:6890 -j DROP

  WWW

  # 禁止>>WWW

  /sbin/iptables -A FORWARD -p tcp --dport 80 -j DROP

  # 开放>>WWW

  /sbin/iptables -A FORWARD -p tcp --dport 80 -j ACCEPT

  FTP

  # 禁止FTP

  /sbin/iptables -A FORWARD -i eth0 -p tcp --dport 20 -j DROP

  /sbin/iptables -A FORWARD -i eth0 -p tcp --dport 21 -j DROP

  # 开放FTP

  /sbin/iptables -A FORWARD -i eth0 -p tcp --dport 20 -j ACCEPT

  /sbin/iptables -A FORWARD -i eth0 -p tcp --dport 21 -j ACCEPT

  SMTP,POP3

  # 禁止SMTP,POP3

  /sbin/iptables -A FORWARD -i eth0 -p tcp --dport 25 -j DROP

  /sbin/iptables -A FORWARD -i eth0 -p tcp --dport 110 -j DROP

  # 开入SMTP,POP3

  /sbin/iptables -A FORWARD -i eth0 -p tcp --dport 25 -j ACCEPT

  /sbin/iptables -A FORWARD -i eth0 -p tcp --dport 110 -j ACCEPT

  Samba

  # 禁止Samba

  [root@linux root]# iptables -A FORWARD -p tcp --sport 137:139 -j DROP

  [root@linux root]# iptables -A FORWARD -p udp --sport 137:139 -j DROP

  DROP

  # DROP OTHERS

  /sbin/iptables -A FORWARD -i eth0 -m state --state ESTABLISHED,RELATED -j ACCEPT

  /sbin/iptables -A FORWARD -s 192.168.1.0/24 -j DROP

通过文章,我们知道了一些iptables的常用应用,希望大家喜欢!

【编辑推荐】

  1. 动态iptables防火墙之dynfw
  2. Linux防火墙的IPtables设置与用法
  3. 巧用iptables建立Linux防火墙
  4. 使用iptables封杀内网的bt软件
  5. 用iptables来防止web服务器被CC攻击
  6. 常用服务iptables设置
  7. Iptables性能测试

 

责任编辑:赵鹏 来源: 网络转载
相关推荐

2010-09-28 14:14:19

SQL语句

2019-08-19 14:56:07

设计模式javascript

2022-02-17 13:58:38

Linux技巧文件

2021-12-20 10:55:05

Git命令Linux

2012-03-14 14:30:13

Ubuntu软件包

2010-10-08 16:32:59

MySQL语句

2020-10-19 19:25:32

Python爬虫代码

2021-08-28 11:47:52

json解析

2014-05-13 09:55:13

iOS开发工具

2022-03-22 07:38:00

SQL语句MySQL

2010-03-24 18:27:27

无线mesh网络应用

2010-02-03 17:10:49

2024-01-30 10:11:00

SpringBoot项目开发

2010-04-19 14:37:14

Oracle监控

2013-06-26 14:00:40

routeros软路由routero

2022-11-09 19:02:10

Linux

2010-05-25 17:00:04

Java WebWeb容器Web应用

2010-08-05 13:54:36

NFS协议

2021-02-06 14:25:29

Java延迟加载代码

2013-08-27 13:24:46

App Store应用上传应用截图ASO应用商店优化
点赞
收藏

51CTO技术栈公众号