前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >iptables可用操作

iptables可用操作

作者头像
星哥玩云
发布2022-06-30 20:03:47
1840
发布2022-06-30 20:03:47
举报
文章被收录于专栏:开源部署开源部署

IPTABLES规则,先拒绝所有链接,在注意开放对外服务

IPTABLES可用操作

(1)-L:先是所选链中所有策略  IPTABLES -t filter -L

(2)-A:(链名称):在所选链尾部加上一条新的策略

例:IPTABLES -t filter -A INPUT -S 192.168.3.1 -j DROP

(3) -D:(链名称) (策略内容或序号)从所选链中删除策略

例:iptables -t filter -D INPUT 3

(4) -F(链名称)清空所选链策略,

iptables -F INPUT

IPTABLES可用数据描述

(1)-p(tcp/udp/icmp)匹配指定的协议  例:

阻止源地址为192.168.3.1到本机的所有UDP通信

iptables -t filter -A INPUT -P udp -S 192.168.3.1 -j DROP

(2) -d (ip地址) 阻止这个地址的通信

阻止ip地址为192.168.3.1/192.168.3.0这个网段的通信

iptables -t filter -A OUTPUT -d 192.168.3.1/  192.168.3.0/24 -j DROP

(3) -i(网络接口) 以数据包进入本机接口来匹配数据包 (进入本地接口 -i)

例:阻止从eth0进入的源地址为192.168.3.1的所有通信

iptables -t filter -A INPUT -i eth0 -s 192.168.3.1 -j DROP

(4)-o (网络接口) 以数据包离开本地所使用的网络接口来匹配数据包,同 -i(离开本地接口 -o)

例:阻止目标IP地址为192.168.3.0从eth0发出的所用通信

iptables -t filter -A OUTPUT -o eth0 -S 192.168.3.0/24 -j DROP

(5) --sport (端口) 使用数据包源端口匹配数据包,该参数必须同 -p配合使用

例:阻源端口为1000的所有tcp通信

iptables -t filter -A INPUT -p tcp --sport 1000 -j DROP

(6) --dport(端口) 基于数据包目的端口匹配

例:阻止目标端口为1000的所tcp通信

iptables -t filter -A OUTPUT -p tcp --dport 1000 -j DROP

常见服务策略配置

例:DNS:

iptables -A INPUT -p udp -s 192.168.3.0/24 --dport 53 -j ACCEPT

iptables -A INPUT -p udp -s 192.168.3.0/24 --sport 53 -j ACCEPT

iptables -A OUTPUT -p udp -D 192.168.3.0/24 --dport 53 -j ACCEPT

iptables -A OUTPUT -p udp -D 192.168.3.0/24 --sport 53 -j ACCEPT

IPTABLES规则保存在配置文件  /etc/sysconfig/iptables

以下命令可以将当前IPTABLES配置保存到配置文件中

service iptables save

本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档