iptables 簡明備忘

2021-05-26 20:05:30 字數 4293 閱讀 5557

from:

郭大俠老nb了~問什麼都知道……o(∩_∩)o...

iptalbes 是狀態檢測防火牆。

@rh 系:/etc/sysconfig/iptables

#頭兩行是注釋說明

# firewall configuration written by system-config-securitylevel

# manual customization of this file is not recommended.

#使用filter表

*filter

#下面四條內容定義了內建的 input、forwaard、accept鏈,還建立了乙個被稱為rh-firewall-1-input 的新鏈

:input accept [0:0]

:forward accept [0:0]

:output accept [0:0]

:rh-firewall-1-input – [0:0]

#將所有流入的資料寫入到日誌檔案中

-a input -j log –log-level crit

#下面這條規則將新增到input 鏈上,所有發往input鏈上的資料報將跳轉到rh-firewall-1 //鏈上。

-a input -j rh-firewall-1-input

#下面這條規則將新增到 forward鏈上,所有發往input鏈上的資料報將跳轉到rh-firewall-1 //鏈上。

-a forward -j rh-firewall-1-input

#下面這條規則將被新增到rh- firewall-1-input鏈。它可以匹配所有的資料報,其中流入介面(-i)//是乙個環路介面(lo)。

#匹配這條規則的資料報將全部通過 (accept),不會再使用別的規則來和它們進行比較

-a rh-firewall-1-input -i lo -j accept

#下面這條規則是拒絕所以的icmp 包-p 後是協議如:icmp、tcp、udp。埠是在-p後面–sport源埠,–dport目的埠。-j 指定資料報傳送的

#目的位址如:accept、 drop、queue等等

-a rh-firewall-1-input -p icmp –icmp-type any -j drop

-a rh-firewall-1-input -p 50 -j accept

-a rh-firewall-1-input -p 51 -j accept

-a rh-firewall-1-input -p udp –dport 5353 -d 224.0.0.251 -j accept

-a rh-firewall-1-input -p udp -m udp –dport 631 -j accept

-a rh-firewall-1-input -p tcp -m tcp –dport 631 -j accept

-a rh-firewall-1-input -m state –state established,related -j accept

#-m state –state established,related這個條件表示所有處於established或者

related狀態的包,策略都是接受的。#-

m state –state new 這個條件是當

connection的狀態為初始連線(new)時候的策略。

-a rh-firewall-1-input -m state –state new -m tcp -p tcp –dport 21 -j accept

-a rh-firewall-1-input -m state –state new -m tcp -p tcp –dport 2049 -j accept

-a rh-firewall-1-input -m state –state new -m tcp -p tcp –dport 22 -j accept

-a rh-firewall-1-input -m state –state new -m udp -p udp –dport 137 -j accept

-a rh-firewall-1-input -m state –state new -m udp -p udp –dport 138 -j accept

-a rh-firewall-1-input -m state –state new -m tcp -p tcp –dport 139 -j accept

-a rh-firewall-1-input -m state –state new -m tcp -p tcp –dport 445 -j accept

-a rh-firewall-1-input -m state –state new -m tcp -p tcp –dport 23 -j accept

-a rh-firewall-1-input -m state –state new -m tcp -p tcp –dport 80 -j drop -s 222.221.7.84

-a rh-firewall-1-input -m state –state new -m tcp -p tcp –dport 80 -j accept

-a rh-firewall-1-input -m state –state new -m tcp -p tcp –dport 443 -j accept

-a rh-firewall-1-input -m state –state new -m tcp -p tcp –dport 25 -j accept

-a rh-firewall-1-input -j reject –reject-with icmp-host-prohibited

commit

#例項# firewall configuration written by system-config-securitylevel

# manual customization of this file is not recommended.

*filter

:input accept [0:0]

:forward accept [0:0]

:output accept [0:0]

:rh-firewall-1-input - [0:0]

-a input -j rh-firewall-1-input

-a forward -j rh-firewall-1-input

-a rh-firewall-1-input -i lo -j accept

-a rh-firewall-1-input -p icmp --icmp-type any -j accept

-a rh-firewall-1-input -p 50 -j accept

-a rh-firewall-1-input -p 51 -j accept

-a rh-firewall-1-input -p udp --dport 5353 -d 224.0.0.251 -j accept

-a rh-firewall-1-input -p udp -m udp --dport 631 -j accept

-a rh-firewall-1-input -p tcp -m tcp --dport 631 -j accept

-a rh-firewall-1-input -m state --state established,related -j accept

-a rh-firewall-1-input -m state --state new -m tcp -p tcp --dport 8080 -j accept

-a rh-firewall-1-input -m state --state new -m tcp -p tcp --dport 3690 -j accept

-a rh-firewall-1-input -m state --state new -m tcp -p tcp --dport 3306 -j accept -s 172.168.0.203

-a rh-firewall-1-input -m state --state new -m tcp -p tcp --dport 22 -j accept

-a rh-firewall-1-input -m state --state new -m tcp -p tcp --dport 80 -j accept

-a rh-firewall-1-input -j reject --reject-with icmp-host-prohibited

commit

#修改 iptables 檔案,需要重啟防火牆以生效

#services iptables restart

service iptables start

service iptables stop

iptables命令備忘

iptables f 清空所有規則鏈,包括自定義規則鏈,但規則名稱還保留 iptables f droidwall 清空指定chain的規則 iptables x droidwall 刪除指定chain,前提是必須先清空規則,刪除引用 iptables n droidwall 新建一條chain i...

Iptables 10 Iptables自定義鏈

之前我們一直在討論和使用預設的鏈,感覺已經滿足我們的需要了,但是這樣嗎?有沒有可能我們想針對某乙個服務自定義一條鏈,所有與之相關的規則都放在一起,這樣會更好管理,我們不用在一大堆雜亂的規則中花大量時間找出我們想要的規則 答案是可以的,我們現在便新建一條自己的鏈吧 現在我們想自定義一條與web相關的鏈...

HtmlAgilityPack API簡明介紹

2011 06 24 01 56 40 標籤 htmlagilitypack html netc 原始出處 作者資訊和本宣告。否則將追究法律責任。xmlversion 1.0 encoding utf 8 articles article title 在asp.net中使用highcharts js...