/etc/rc.d/init.d/iptables save/etc/sysconfig/iptables文件里了.service iptables restartiptables -L -n 查询当前iptables的规则
iptables -F 清除预设表fliter中的所有规则链的规则
iptabl e -X (OUTPUT) 可以指定链清理 清除预设表filter中使用者自定链中的规则
iptables -P INPUT DROP
iptables -P OUTPUT ACCEPT
iptables -P FORWARD DROP (INPUT FORWARD) 而对于OUTPUT我们没有过多的限制 如果输出的不在我们的规则里面即通过
iptables -t filter -A OUTPUT -s 192.168.31.210 -d 192.168.31.211 -p tcp --dport 22 -j ACCEPT参数效果 -t指定表-s指定输入源-d指定接收-p tcp指定协议--dport指定端口-j指定规则
iptables -A OUTPUT -p icmp -j ACCEPT (OUTPUT设置成DROP的话)
iptables -A INPUT -p icmp -j ACCEPT (INPUT设置成DROP的话)iptables -A OUTPUT -p tcp --sport 31337 -j DROP这个是可以任何ip访问 只是开放了端口
开启ftp服务
iptables -A INPUT -p tcp --dport 21 -j ACCEPT
iptables -A INPUT -p tcp --dport 20 -j ACCEPTiptables -I INPUT -p tcp --dport 80 -m connlimit --connlimit-above 20 -j REJECTipsetipset create xxx hash:net (也可以是hash:ip ,这指的是单个ip,xxx是ipset名称)
ipset默认可以存储65536个元素,使用maxelem指定数量
ipset create blacklist hash:net maxelem 1000000 #黑名单
ipset create whitelist hash:net maxelem 1000000 #白名单
ipset
ipset listip
ipset add blacklist 10.60.10.xxip
ipset del blacklist 10.60.10.xxallset这个IP集里的ip都无法访问80端口(如:CC攻击可用)iptables -I INPUT -m set –match-set blacklist src -p tcp -j DROP
iptables -I INPUT -m set –match-set whitelist src -p tcp -j DROP
service iptables save
iptables -I INPUT -m set –match-set setname src -p tcp –destination-port 80 -j DROP
ipset规则保存到文件
ipset save blacklist -f blacklist.txt
ipset save whitelist -f whitelist.txtipset
ipset destroy blacklist
ipset destroy whitelistipset规则
ipset restore -f blacklist.txt
ipset restore -f whitelist.txt
ipset的一个优势是集合可以动态的修改,即使ipset的iptables规则目前已经启动,新加的入ipset的ip也生效本文为作者原创,手码不易,允许转载,转载后请以链接形式说明文章出处。