常用服務(wù)iptables設(shè)置
#查看已經(jīng)存在的條目
Java代碼
- sudo iptables -L -n --line-number
 - sudo iptables -L -n --line-number
 
#也可以簡(jiǎn)單的
Java代碼
- sudo iptables -L -n
 - sudo iptables -L -n
 
#禁用全部
Java代碼
- sudo iptables -P INPUT DROP
 - sudo iptables -P OUTPUT DROP
 - sudo iptables -P FORWARD DROP
 - sudo iptables -P INPUT DROP
 - sudo iptables -P OUTPUT DROP
 - sudo iptables -P FORWARD DROP
 
#環(huán)回口全部允許
Java代碼
- sudo iptables -A INPUT -i lo -j ACCEPT
 - sudo iptables -A OUTPUT -o lo -j ACCEPT
 - sudo iptables -A INPUT -i lo -j ACCEPT
 - sudo iptables -A OUTPUT -o lo -j ACCEPT
 
#允許已建立連接的包直接通過(guò)
Java代碼
- sudo iptables -I INPUT 1 -m state --state ESTABLISHED,RELATED -j ACCEPT
 - sudo iptables -I INPUT 1 -m state --state ESTABLISHED,RELATED -j ACCEPT
 
#ssh配置
Java代碼
- sudo iptables -A INPUT -p tcp --dport 22 -j ACCEPT
 - sudo iptables -A OUTPUT -p tcp --sport 22 -j ACCEPT
 - sudo iptables -A INPUT -p tcp --dport 22 -j ACCEPT
 - sudo iptables -A OUTPUT -p tcp --sport 22 -j ACCEPT
 
#為了安全可以綁定本機(jī)地址,網(wǎng)卡
Java代碼
- sudo iptables -A INPUT -i eht0 -p tcp -d 10.3.37.100 --dport 22 -j ACCEPT
 - sudo iptables -A OUTPUT -o eth0 -p tcp -s 10.3.37.100 --sport 22 -j ACCEPT
 - sudo iptables -A INPUT -i eht0 -p tcp -d 10.3.37.100 --dport 22 -j ACCEPT
 - sudo iptables -A OUTPUT -o eth0 -p tcp -s 10.3.37.100 --sport 22 -j ACCEPT
 
#更安全的配置是過(guò)濾發(fā)出信息包。
Java代碼
- sudo iptables -A OUTPUT -p tcp --sport 22 -m state --state ESTABLISHED -j ACCEPT
 - sudo iptables -A OUTPUT -p tcp --sport 80 -m state --state ESTABLISHED -j ACCEPT
 - sudo iptables -A OUTPUT -p tcp --sport 22 -m state --state ESTABLISHED -j ACCEPT
 - sudo iptables -A OUTPUT -p tcp --sport 80 -m state --state ESTABLISHED -j ACCEPT
 
#過(guò)濾進(jìn)入數(shù)據(jù)包(-p tcp ! --syn)
Java代碼
- iptables -A INPUT -i eth0 -p tcp ! --syn -d 10.3.37.100 --dport 80 -j ACCEPT
 - iptables -A INPUT -i eth0 -p tcp ! --syn -d 10.3.37.100 --dport 80 -j ACCEPT
 
#mysql配置
Java代碼
- sudo iptables -A INPUT -p tcp --dport 3306 -j ACCEPT
 - sudo iptables -A OUTPUT -p tcp --sport 3306 -j ACCEPT
 - sudo iptables -A INPUT -p tcp --dport 3306 -j ACCEPT
 - sudo iptables -A OUTPUT -p tcp --sport 3306 -j ACCEPT
 
#拒絕個(gè)別ip
Java代碼
- sudo iptables -A INPUT -s XX.XX.XX.XX -j DROP
 
#封ddos用REJECT,可以降低對(duì)方發(fā)包速度
- sudo iptables -A INPUT -s XX.XX.XX.XX -j DROP
 
#封ddos用REJECT,可以降低對(duì)方發(fā)包速度
#DNS設(shè)置
Java代碼
- sudo iptables -A INPUT -p udp --dport 53 -j ACCEPT
 - sudo iptables -A INPUT -p udp --sport 53 -j ACCEPT
 - sudo iptables -A OUTPUT -p udp --dport 53 -j ACCEPT
 - sudo iptables -A OUTPUT -p udp --sport 53 -j ACCEPT
 - sudo iptables -A INPUT -p udp --dport 53 -j ACCEPT
 - sudo iptables -A INPUT -p udp --sport 53 -j ACCEPT
 - sudo iptables -A OUTPUT -p udp --dport 53 -j ACCEPT
 - sudo iptables -A OUTPUT -p udp --sport 53 -j ACCEPT
 
#p#
#red hat的NFS設(shè)置
——————————————————————————
[root@client53 ~]# cat /etc/sysconfig/nfs |grep $#
LOCKD_TCPPORT=4002
LOCKD_UDPPORT=4002
MOUNTD_PORT=4003
STATD_PORT=4004
#STATD_OUTGOING_PORT=2020
——————————————————————————
6)iptables配置文件的修改:/etc/sysconfig/iptables
——————————————————————————
[root@client53 ~]# cat /etc/sysconfig/iptables
……前面省略
-A RH-Firewall-1-INPUT -p tcp --dport 4002:4004 -j ACCEPT
-A RH-Firewall-1-INPUT -p udp --dport 4002:4004 -j ACCEPT
-A RH-Firewall-1-INPUT -p tcp --dport 2049 -j ACCEPT
-A RH-Firewall-1-INPUT -p udp --dport 2049 -j ACCEPT
-A RH-Firewall-1-INPUT -p tcp --dport 111 -j ACCEPT
-A RH-Firewall-1-INPUT -p udp --dport 111 -j ACCEPT
……后面省略
#ubuntu的nfs,暫時(shí)不知道怎么個(gè)別服務(wù)怎么指定端口,所以只好開(kāi)2049和32768-65535端口
#FTP設(shè)置
#vsftpd先設(shè)定數(shù)據(jù)傳輸端口。
Java代碼
- sudo vi /etc/vsftpd.conf
 - sudo vi /etc/vsftpd.conf
 
#最后加入
Java代碼
- pasv_min_port = 30000
 - pasv_min_port = 31000
 - pasv_min_port = 30000
 - pasv_min_port = 31000
 
#pureftpd設(shè)置數(shù)據(jù)傳輸端口
Java代碼
- PassivePortRange 30000 31000
 - PassivePortRange 30000 31000
 
#iptables設(shè)置
Java代碼
- sudo iptables -A INPUT -p tcp --dport 21 -j ACCEPT
 - sudo iptables -A OUTPUT -p tcp --sport 21 -j ACCEPT
 
# Enable active ftp transfers
- sudo iptables -A INPUT -p tcp --dport 20 -j ACCEPT
 - sudo iptables -A OUTPUT -p tcp --sport 20 -j ACCEPT
 
# Enable passive ftp transfers
- sudo iptables -A INPUT -p tcp --dport 30000:31000 -j ACCEPT
 - sudo iptables -A OUTPUT -p tcp --sport 30000:31000 -j ACCEPT
 - sudo iptables -A INPUT -p tcp --dport 21 -j ACCEPT
 - sudo iptables -A OUTPUT -p tcp --sport 21 -j ACCEPT
 
# Enable active ftp transfers
sudo iptables -A INPUT -p tcp --dport 20 -j ACCEPT
sudo iptables -A OUTPUT -p tcp --sport 20 -j ACCEPT
# Enable passive ftp transfers
sudo iptables -A INPUT -p tcp --dport 30000:31000 -j ACCEPT
sudo iptables -A OUTPUT -p tcp --sport 30000:31000 -j ACCEPT
#ubuntu保存與開(kāi)機(jī)加載
Java代碼 sudo cp iptables.up.rules /etc/
- sudo vi /etc/network/interfaces
 - sudo iptables-save > iptables.up.rules
 - sudo cp iptables.up.rules /etc/
 - sudo vi /etc/network/interfaces
 
#在interfaces末尾加入
Java代碼
- pre-up iptables-restore < /etc/iptables.up.rules
 - pre-up iptables-restore < /etc/iptables.up.rules
 
#也可以設(shè)置網(wǎng)卡斷開(kāi)的rules。
Java代碼
- post-down iptables-restore < /etc/iptables.down.rules
 - post-down iptables-restore < /etc/iptables.down.rules
 
#CentOS保存
Java代碼
service iptables save
通過(guò)文章的描寫和代碼的分析,我們可以清楚的知道常用服務(wù)iptables設(shè)置情況,以便以后會(huì)用到!
【編輯推薦】
- Iptables性能測(cè)試
 - iptables nat實(shí)驗(yàn)
 - iptables 簡(jiǎn)單學(xué)習(xí)筆記
 - 在Red Hat上安裝iptables
 - 搭建基于netfilter/iptables的實(shí)驗(yàn)環(huán)境
 - 用IPtables限制BT、電驢等網(wǎng)絡(luò)流量
 - 如何使用IPTables實(shí)現(xiàn)字符串模式匹配
 - iptables相關(guān)腳本
 















 
 
 
 
 
 
 