自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

常用服務(wù)iptables設(shè)置

運(yùn)維 系統(tǒng)運(yùn)維
iptables 是與最新的 2.6.x 版本Linux 內(nèi)核集成的 IP 信息包過濾系統(tǒng)。本文解析下iptables常用服務(wù)是如何設(shè)置的。

 

  #查看已經(jīng)存在的條目

  Java代碼

 

  1.   sudo iptables -L -n --line-number  
  2.  
  3.   sudo iptables -L -n --line-number  
  4.  

 

  #也可以簡單的

  Java代碼

 

  1.   sudo iptables -L -n  
  2.  
  3.   sudo iptables -L -n  
  4.  

 

  #禁用全部

  Java代碼

 

  1.   sudo iptables -P INPUT DROP  
  2.  
  3.   sudo iptables -P OUTPUT DROP  
  4.  
  5.   sudo iptables -P FORWARD DROP  
  6.  
  7.   sudo iptables -P INPUT DROP  
  8.  
  9.   sudo iptables -P OUTPUT DROP  
  10.  
  11.   sudo iptables -P FORWARD DROP  
  12.  

 

  #環(huán)回口全部允許

  Java代碼

 

  1.   sudo iptables -A INPUT -i lo -j ACCEPT  
  2.  
  3.   sudo iptables -A OUTPUT -o lo -j ACCEPT  
  4.  
  5.   sudo iptables -A INPUT -i lo -j ACCEPT  
  6.  
  7.   sudo iptables -A OUTPUT -o lo -j ACCEPT  
  8.  

 

  #允許已建立連接的包直接通過

  Java代碼

 

  1.   sudo iptables -I INPUT 1 -m state --state ESTABLISHED,RELATED -j ACCEPT  
  2.  
  3.   sudo iptables -I INPUT 1 -m state --state ESTABLISHED,RELATED -j ACCEPT  
  4.  

 

  #ssh配置

  Java代碼

 

  1.   sudo iptables -A INPUT -p tcp --dport 22 -j ACCEPT  
  2.  
  3.   sudo iptables -A OUTPUT -p tcp --sport 22 -j ACCEPT  
  4.  
  5.   sudo iptables -A INPUT -p tcp --dport 22 -j ACCEPT  
  6.  
  7.   sudo iptables -A OUTPUT -p tcp --sport 22 -j ACCEPT  
  8.  

 

  #為了安全可以綁定本機(jī)地址,網(wǎng)卡

  Java代碼

 

  1.   sudo iptables -A INPUT -i eht0 -p tcp -d 10.3.37.100 --dport 22 -j ACCEPT  
  2.  
  3.   sudo iptables -A OUTPUT -o eth0 -p tcp -s 10.3.37.100 --sport 22 -j ACCEPT  
  4.  
  5.   sudo iptables -A INPUT -i eht0 -p tcp -d 10.3.37.100 --dport 22 -j ACCEPT  
  6.  
  7.   sudo iptables -A OUTPUT -o eth0 -p tcp -s 10.3.37.100 --sport 22 -j ACCEPT  
  8.  

 

  #更安全的配置是過濾發(fā)出信息包。

  Java代碼

 

  1.   sudo iptables -A OUTPUT -p tcp --sport 22 -m state --state ESTABLISHED -j ACCEPT  
  2.  
  3.   sudo iptables -A OUTPUT -p tcp --sport 80 -m state --state ESTABLISHED -j ACCEPT  
  4.  
  5.   sudo iptables -A OUTPUT -p tcp --sport 22 -m state --state ESTABLISHED -j ACCEPT  
  6.  
  7.   sudo iptables -A OUTPUT -p tcp --sport 80 -m state --state ESTABLISHED -j ACCEPT  
  8.  

 

  #過濾進(jìn)入數(shù)據(jù)包(-p tcp ! --syn)

  Java代碼

 

  1.   iptables -A INPUT -i eth0 -p tcp ! --syn -d 10.3.37.100 --dport 80 -j ACCEPT  
  2.  
  3.   iptables -A INPUT -i eth0 -p tcp ! --syn -d 10.3.37.100 --dport 80 -j ACCEPT  
  4.  

 

  #mysql配置

  Java代碼

 

  1.   sudo iptables -A INPUT -p tcp --dport 3306 -j ACCEPT  
  2.  
  3.   sudo iptables -A OUTPUT -p tcp --sport 3306 -j ACCEPT  
  4.  
  5.   sudo iptables -A INPUT -p tcp --dport 3306 -j ACCEPT  
  6.  
  7.   sudo iptables -A OUTPUT -p tcp --sport 3306 -j ACCEPT  
  8.  

 

  #拒絕個(gè)別ip

  Java代碼

 

  1.   sudo iptables -A INPUT -s XX.XX.XX.XX -j DROP  
  2.  

 

  #封ddos用REJECT,可以降低對(duì)方發(fā)包速度

 

  1.   sudo iptables -A INPUT -s XX.XX.XX.XX -j DROP  
  2.  

 

  #封ddos用REJECT,可以降低對(duì)方發(fā)包速度

  #DNS設(shè)置

  Java代碼

 

  1.   sudo iptables -A INPUT -p udp --dport 53 -j ACCEPT  
  2.  
  3.   sudo iptables -A INPUT -p udp --sport 53 -j ACCEPT  
  4.  
  5.   sudo iptables -A OUTPUT -p udp --dport 53 -j ACCEPT  
  6.  
  7.   sudo iptables -A OUTPUT -p udp --sport 53 -j ACCEPT  
  8.  
  9.   sudo iptables -A INPUT -p udp --dport 53 -j ACCEPT  
  10.  
  11.   sudo iptables -A INPUT -p udp --sport 53 -j ACCEPT  
  12.  
  13.   sudo iptables -A OUTPUT -p udp --dport 53 -j ACCEPT  
  14.  
  15.   sudo iptables -A OUTPUT -p udp --sport 53 -j ACCEPT  
  16.  

#p#

  #red hat的NFS設(shè)置

  ——————————————————————————

  [root@client53 ~]# cat /etc/sysconfig/nfs |grep $#

  LOCKD_TCPPORT=4002

  LOCKD_UDPPORT=4002

  MOUNTD_PORT=4003

  STATD_PORT=4004

  #STATD_OUTGOING_PORT=2020

  ——————————————————————————

  6)iptables配置文件的修改:/etc/sysconfig/iptables

  ——————————————————————————

  [root@client53 ~]# cat /etc/sysconfig/iptables

  ……前面省略

  -A RH-Firewall-1-INPUT -p tcp --dport 4002:4004 -j ACCEPT

  -A RH-Firewall-1-INPUT -p udp --dport 4002:4004 -j ACCEPT

  -A RH-Firewall-1-INPUT -p tcp --dport 2049 -j ACCEPT

  -A RH-Firewall-1-INPUT -p udp --dport 2049 -j ACCEPT

  -A RH-Firewall-1-INPUT -p tcp --dport 111 -j ACCEPT

  -A RH-Firewall-1-INPUT -p udp --dport 111 -j ACCEPT

  ……后面省略

  #ubuntu的nfs,暫時(shí)不知道怎么個(gè)別服務(wù)怎么指定端口,所以只好開2049和32768-65535端口

  #FTP設(shè)置

  #vsftpd先設(shè)定數(shù)據(jù)傳輸端口。

  Java代碼

 

  1.   sudo vi /etc/vsftpd.conf  
  2.  
  3.   sudo vi /etc/vsftpd.conf  
  4.  

 

  #最后加入

  Java代碼

 

  1.   pasv_min_port = 30000  
  2.  
  3.   pasv_min_port = 31000  
  4.  
  5.   pasv_min_port = 30000  
  6.  
  7.   pasv_min_port = 31000  
  8.  

 

  #pureftpd設(shè)置數(shù)據(jù)傳輸端口

  Java代碼

 

  1.   PassivePortRange 30000 31000 
  2.  
  3.   PassivePortRange 30000 31000 
  4.  

 

  #iptables設(shè)置

  Java代碼

 

  1.   sudo iptables -A INPUT -p tcp --dport 21 -j ACCEPT  
  2.  
  3.   sudo iptables -A OUTPUT -p tcp --sport 21 -j ACCEPT  
  4.  

 

  # Enable active ftp transfers

 

  1.   sudo iptables -A INPUT -p tcp --dport 20 -j ACCEPT  
  2.  
  3.   sudo iptables -A OUTPUT -p tcp --sport 20 -j ACCEPT  
  4.  

 

  # Enable passive ftp transfers

 

  1.   sudo iptables -A INPUT -p tcp --dport 30000:31000 -j ACCEPT  
  2.  
  3.   sudo iptables -A OUTPUT -p tcp --sport 30000:31000 -j ACCEPT  
  4.  
  5.   sudo iptables -A INPUT -p tcp --dport 21 -j ACCEPT  
  6.  
  7.   sudo iptables -A OUTPUT -p tcp --sport 21 -j ACCEPT  
  8.  

 

  # Enable active ftp transfers

  sudo iptables -A INPUT -p tcp --dport 20 -j ACCEPT

  sudo iptables -A OUTPUT -p tcp --sport 20 -j ACCEPT

  # Enable passive ftp transfers

  sudo iptables -A INPUT -p tcp --dport 30000:31000 -j ACCEPT

  sudo iptables -A OUTPUT -p tcp --sport 30000:31000 -j ACCEPT

  #ubuntu保存與開機(jī)加載

  Java代碼   sudo cp iptables.up.rules /etc/

 

  1.   sudo vi /etc/network/interfaces  
  2.  
  3.   sudo iptables-save > iptables.up.rules  
  4.  
  5.   sudo cp iptables.up.rules /etc/  
  6.  
  7.   sudo vi /etc/network/interfaces  
  8.  

 

  #在interfaces末尾加入

  Java代碼

 

  1.   pre-up iptables-restore < /etc/iptables.up.rules  
  2.  
  3.   pre-up iptables-restore < /etc/iptables.up.rules  
  4.  

 

  #也可以設(shè)置網(wǎng)卡斷開的rules。

  Java代碼

 

  1.   post-down iptables-restore < /etc/iptables.down.rules  
  2.  
  3.   post-down iptables-restore < /etc/iptables.down.rules  
  4.  

 

  #CentOS保存

  Java代碼

  service iptables save

通過文章的描寫和代碼的分析,我們可以清楚的知道常用服務(wù)iptables設(shè)置情況,以便以后會(huì)用到!

【編輯推薦】

  1. Iptables性能測試
  2. iptables nat實(shí)驗(yàn)
  3. iptables 簡單學(xué)習(xí)筆記
  4. 在Red Hat上安裝iptables
  5. 搭建基于netfilter/iptables的實(shí)驗(yàn)環(huán)境
  6. 用IPtables限制BT、電驢等網(wǎng)絡(luò)流量
  7. 如何使用IPTables實(shí)現(xiàn)字符串模式匹配
  8. iptables相關(guān)腳本

 

責(zé)任編輯:趙鵬 來源: 網(wǎng)絡(luò)轉(zhuǎn)載
相關(guān)推薦

2011-03-15 09:59:54

2011-03-15 09:59:54

2011-03-16 10:07:00

2011-03-16 13:09:10

iptables 端口

2011-03-15 09:59:57

2011-03-15 17:46:43

2017-09-11 20:16:58

2011-03-17 15:44:21

2011-03-15 09:02:01

IPtables常用命令

2009-06-02 14:15:44

myeclipse jmyeclipse設(shè)置

2011-03-16 09:05:33

2013-06-21 14:20:00

IISWeb服務(wù)器

2011-03-15 17:25:38

2011-08-22 15:33:44

2010-02-24 15:10:18

2010-01-07 11:19:31

2009-07-09 17:58:21

MyEclipse常用

2018-10-10 10:37:03

2011-03-18 09:26:13

Iptables規(guī)則

2011-03-17 17:19:24

iptables
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)