iptables设置规则

用iptables命令是及时生效的,用两台机很便于测试学习

filter是最常用的表,在filter表中最常用的三个目标是ACCEPT、DROP和REJECT。

DROP会丢弃数据包,不再对其进行任何处理。REJECT会把出错信息传送至发送数据包的主机。

比如:

iptables -I INPUT -s 219.230.xxx.xxx -j DROP

这样ping会直接ping不通,无任何信息;

iptables -I INPUT -s 219.230.xxx.xxx -j REJECT

目标主机不能到达 “Destination Host Unreachable”信息说明对方主机不存在或者没有跟对方建立连接。

清除已有iptables规则

iptables -F
iptables -X
iptables -Z

开放指定的端口

#允许本地回环接口(即运行本机访问本机)

iptables -A INPUT -s 127.0.0.1 -d 127.0.0.1 -j ACCEPT

# 允许已建立的或相关连的通行

iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

#允许所有本机向外的访问

iptables -A OUTPUT -j ACCEPT

# 允许访问22端口

iptables -A INPUT -p tcp --dport 22 -j ACCEPT

#允许访问80端口

iptables -A INPUT -p tcp --dport 80 -j ACCEPT

#允许FTP服务的21和20端口

iptables -A INPUT -p tcp --dport 21 -j ACCEPT
iptables -A INPUT -p tcp --dport 20 -j ACCEPT

#如果有其他端口的话,规则也类似,稍微修改上述语句就行
#禁止其他未允许的规则访问

iptables -A INPUT -j REJECT
iptables -A FORWARD -j REJECT

屏蔽IP

#屏蔽单个IP的命令是

 iptables -I INPUT -s 123.45.6.7 -j DROP

#封整个段即从123.0.0.1到123.255.255.254的命令

 iptables -I INPUT -s 123.0.0.0/8 -j DROP

#封IP段即从123.45.0.1到123.45.255.254的命令

 iptables -I INPUT -s 124.45.0.0/16 -j DROP

#封IP段即从123.45.6.1到123.45.6.254的命令是

 iptables -I INPUT -s 123.45.6.0/24 -j DROP

查看已添加的iptables规则

简单查看 #iptables –list

iptables -L -n

v:显示详细信息,包括每条规则的匹配包数量和匹配字节数
x:在 v 的基础上,禁止自动单位换算(K、M)
n:只显示IP地址和端口号,不将ip解析为域名

用iptables做SNAT的时候,查看需要再加 -t nat

iptables -L -t nat

删除已添加的iptables规则

将所有iptables以序号标记显示,执行:

iptables -L -n --line-numbers

比如要删除INPUT里序号为8的规则,执行:

iptables -D INPUT 3  (注意大小写)

ubuntu下面iptables的开机启动及规则保存

https://help.ubuntu.com/community/IptablesHowTo

发表评论

电子邮件地址不会被公开。 必填项已用*标注