CentOS6.6配置iptables
生活随笔
收集整理的這篇文章主要介紹了
CentOS6.6配置iptables
小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
?
第一次配置前消除默認的規則
#這個一定要先做,不然清空后可能會悲劇 iptables -P INPUT ACCEPT#清空默認所有規則 iptables -F#清空自定義的所有規則 iptables -X#計數器置0iptables -Z配置規則
#如果沒有此規則,你將不能通過127.0.0.1訪問本地服務,例如ping 127.0.0.1 iptables -A INPUT -i lo -j ACCEPT #開啟ssh端口22 iptables -A INPUT -p tcp --dport 22 -j ACCEPT#開啟FTP端口21 iptables -A INPUT -p tcp --dport 21 -j ACCEPT#開啟web服務端口80 iptables -A INPUT -p tcp --dport 80 -j ACCEPT#tomcat iptables -A INPUT -p tcp --dport 8080 -j ACCEPT#mysql iptables -A INPUT -p tcp --dport xxxx -j ACCEPT#允許icmp包通過,也就是允許ping iptables -A INPUT -p icmp -m icmp --icmp-type 8 -j ACCEPT#允許所有對外請求的返回包 #本機對外請求相當于OUTPUT,對于返回數據包必須接收啊,這相當于INPUT了 iptables -A INPUT -m state --state ESTABLISHED -j ACCEPT#如果要添加內網ip信任(接受其所有TCP請求) iptables -A INPUT -p tcp -s 45.96.174.68 -j ACCEPT#每秒中最多允許5個新連接 iptables -A FORWARD -p tcp --syn -m limit --limit 1/s --limit-burst 5 -j ACCEPT#每秒中最多允許5個新連接 iptables -A FORWARD -p tcp --tcp-flags SYN,ACK,FIN,RST RST -m limit --limit 1/s -j ACCEPT#Ping洪水攻擊 iptables -A FORWARD -p icmp --icmp-type echo-request -m limit --limit 1/s -j ACCEPT#封單個IP的命令是: iptables -I INPUT -s 222.34.135.106 -j DROP#封IP段的命令是: iptables -I INPUT -s 211.1.0.0/16 -j DROP iptables -I INPUT -s 211.2.0.0/16 -j DROP iptables -I INPUT -s 211.3.0.0/16 -j DROP#封整個段的命令是: iptables -I INPUT -s 211.0.0.0/8 -j DROP#封幾個段的命令是: iptables -I INPUT -s 61.37.80.0/24 -j DROP iptables -I INPUT -s 61.37.81.0/24 -j DROP#過濾所有非以上規則的請求 iptables -P INPUT DROP保存重啟?
service iptables save service iptables restart?
轉載于:https://www.cnblogs.com/zibuyule/p/4859925.html
總結
以上是生活随笔為你收集整理的CentOS6.6配置iptables的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 2、.net NVelocity中原生
- 下一篇: 通过分析 JDK 源代码研究 Hash