iptables笔记

建立一個新鏈 (-N)。
刪除一個空鏈 (-X)。
改變一個內建鏈的原則 (-P)。
列出一個鏈中的規則 (-L)。
清除一個鏈中的所有規則 (-F)。
歸零(zero) 一個鏈中所有規則的封包字節(byte) 記數器 (-Z)。

iptables -L -n --line-number 查看每条规则,并列出,列号。

有好些方法可以統籌一個鏈中的規則﹕


延增(append) 一個新規則到一個鏈 (-A)。
在鏈內某個位置插入(insert) 一個新規則(-I)。
在鏈內某個位置替換(replace) 一條規則 (-R)。
在鏈內某個位置刪除(delete) 一條規則 (-D)。
刪除(delete) 鏈內第一條規則 (-D)。


service iptables save 或iptables-save > /etc/sysconfig/iptables

在创建 IPTables 规则集合时,记住规则的顺序是至关重要的。
例如:如果某个链指定了来自本地子网 192.168.100.0/24 的任何分组都应放弃,然后一个允许来自 192.168.100.13(在前面要放弃分组的子网范围内)的分组的链被补在这个规则后面(-A),那么这个后补的规则就会被忽略。你必须首先设置允许 192.168.100.13 的规则,然后再设置放弃规则。

要在现存规则链的任意处插入一条规则,使用 -I,随后是你想插入规则的链的名称,然后是你想放置规则的位置号码(1,2,3,...,n)。
例如:iptables -I INPUT 1 -i lo -p all -j ACCEPT这条规则被插入为 INPUT 链的第一条规则,它允许本地环回设备上的交通。

 

iptables -A {RH-Firewall-1-}INPUT -p icmp -m icmp (--icmp-type any) -j DROP (ACCEPT允许ping)   /禁ping的命令(双禁)


#设置某个ip访问服务器。
#!/bin/sh
#init

iptables -A INPUT -p tcp --dport 22 -j ACCEPT
##(iptables -D INPUT -p tcp --dport 22 -j ACCEPT 删除此条规则。假如这条规刚在第2行,可用iptables -D INPUT 2)
iptables -A OUTPUT -p tcp --dport 22 -j ACCEPT

iptables -A INPUT -p tcp -m tcp --dport 80 -j ACCEPT
iptables -A OUTPUT -p tcp -m tcp --sport 80 -j ACCEPT
 
iptables -A INPUT -p tcp -m tcp --dport 443 -j ACCEPT
iptables -A OUTPUT -p tcp -m tcp --sport 443 -j ACCEPT (https安全网站需要的端口)


iptables -P INPUT DROP
iptables -P OUPUT ACCEPT
iptables -P FORWARD DROP

iptables -A INPUT -p tcp -s 192.168.1.51 -j ACCEPT
iptables -A OUTPUT -p tcp -d 192.168.1.51 -j ACCETP (只设置 INPUT 通过 如果还是不行。还要设置 OUTPUT 才行)


iptables -A FORWARD -i eth0 -j ACCEPT
iptables -A FORWARD -o eth0 -j ACCEPT (要允许整个 LAN 的转发(假定防火墙/网关在 eth0 上有一个内部 IP 地址)你可以设置以下规则
)

#只充许某个ip能通使用某个端口。如22端口
iptables -A INPUT -p tcp --drop 22 -s 192.168.1.51 -j ACCEPT
iptables -A OUTPUT -p tcp --srop 22 -d 192.168.1.51 -j ACCEPT


#只充许某个ip能ping服务器。
iptables -A INPUT -s 192.168.1.51 -p icmp -m icmp -j ACCEPT
iptables -A output -d 192.168.1.51 -p icmp -m icmp -j ACCEPT
iptables -A INPUT -p icmp -m icmp -j DROP(ACCEPT)


您也可以用這模組去避免以快速比率提昇服務回應的阻斷服務攻擊(DoS)。

Syn-flood protection﹕
# iptables -A FORWARD -p tcp --syn -m limit --limit 1/s -j ACCEPT
Furtive port scanner﹕
# iptables -A FORWARD -p tcp --tcp-flags SYN,ACK,FIN,RST RST -m limit --limit 1/s -j ACCEPT
Ping of death﹕
# iptables -A FORWARD -p icmp --icmp-type echo-request -m limit --limit 1/s -j ACCEPT

iptables –A INPUT –p tcp --dport 80 –m limit --limit 10/second --limit-burst 200 –j ACCEPT

有关mac地址和端口 ip绑定限制的情况:
iptables -A INPUT -m mac --mac-source 00:0F:EA:91:04:08 -j DROP

iptables -A INPUT -p tcp --destination-port 22 -m mac --mac-source 00:0F:EA:91:04:07 -j ACCEPT

iptables -A INPUT -p tcp -s 192.168.1.200 -m mac --mac-source 00:0F:EA:91:04:08 -j DROP

 

你可能感兴趣的:(iptables笔记)