Chinaunix首页 | 论坛 | 博客
  • 博客访问: 381521
  • 博文数量: 69
  • 博客积分: 1486
  • 博客等级: 上尉
  • 技术积分: 630
  • 用 户 组: 普通用户
  • 注册时间: 2010-07-22 18:38
个人简介

...

文章分类
文章存档

2024年(1)

2021年(2)

2020年(2)

2016年(9)

2015年(34)

2011年(14)

2010年(7)

分类: LINUX

2011-05-14 22:57:24

一 iptables 的使用


点击(此处)折叠或打开

  1. iptable 使用实例:
  2. 默认策略:
  3. iptables -P INPUT ACCEPT
  4. iptables -P OUTPUT DROP
  5. iptables -P FORWARD DROP
  6. 接受所有ssh连接:
  7. iptables -A INPUT -p tcp -m tcp -s 0/0 --dport 22 -j ACCEPT
  8. 管理FTP连接:
  9. iptables -A INPUT -p tcp -m tcp --dport 21 -j ACCEPT
  10. iptables -A INPUT -p tcp -s 127.0.0.1/8 -d 0/0 --destination-port 20 --syn -j ACCEPT
  11. iptables -A INPUT -p tcp -s 127.0.0.1/8 -d 0/0 --destination-port 21 --syn -j ACCEPT
  12. 监视SNMP:
  13. iptables -A INPUT -p udp -m udp --dport 161 -j ACCEPT
  14. iptables -A INPUT -p udp -m udp --sport 1023:2999 -j ACCEPT
  15. 管理POP电子邮件:
  16. iptables -A INPUT -p tcp -m tcp --dport 110 -j ACCEPT --syn
  17. HTTPS服务:
  18. iptables -A INPUT -p tcp -m tcp --dport 443 -j ACCEPT --syn
  19. SMTP连接:
  20. iptables -A INPUT -p tcp -m tcp --dport 25 -j ACCEPT --syn
  21. 管理HTTP:
  22. iptables -A INPUT -p tcp -m tcp --dport 80 -j ACCEPT --syn
  23. 管理MySQL数据库:
  24. iptables -A INPUT -p tcp -m tcp --dport 3306 -j ACCEPT --syn
  25. iptables -A INPUT -p udp -m udp --dport 3306 -j ACCEPT
  26. IMAP邮件服务:
  27. iptables -A INPUT -p tcp -m tcp --dport 143 -j ACCEPT --syn
  28. 管理DNS服务:
  29. iptables -A INPUT -p tcp -m tcp --dport 53 -j ACCEPT --syn
  30. iptables -A INPUT -p udp -m udp --dport 53 -j ACCEPT
  31. iptables -A INPUT -p udp -m udp -s 0/0 -d 0/0 --sport 53 -j ACCEPT
  32. 管理本地主机连接:
  33. iptables -A INPUT -i lo -j ACCEPT -m tcp
  34. 丢弃所有其它的新请求:
  35. iptables -A INPUT -p tcp -m tcp -j REJECT --syn
  36. iptables -A INPUT -p udp -m udp -j REJECT
  37. 防止SYN洪水攻击:
  38. iptables -A INPUT -p tcp --syn -m limit --limit 5/second -j ACCEPT
  39. 屏蔽恶意主机(比如,192.168.0.8):
  40. iptables -A INPUT -p tcp -m tcp -s 192.168.0.8 -j DROP
  41. 检查防火墙日志:
  42. iptables -A INPUT -j LOG --log-level alert
  43. iptables -A INPUT -j LOG --log-prefix "Dropped: "
  44. 做 NAT:
  45. iptables -A POSTROUTING -t nat -o eth0 -s 192.168.1.0/24 -d 0/0 -j MASQUERADE
  46. iptables -A FORWARD -t filter -o eth0 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
  47. iptables -A FORWARD -t filter -i eth0 -m state --state ESTABLISHED,RELATED -j ACCEPT
  48. 清空所有规则:
  49. iptables -F && iptables -t nat -F && iptables -t mangle -F && iptables -X


这几个链接都很用 可以作为参考



http://blog.csdn.net/zjl_1026_2001/archive/2010/05/21/5614268.aspx

NAT的实现:



阅读(1775) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~