Linux下iptables屏蔽IP和端⼝号
封单个IP的命令:iptables -I INPUT -s 124.115.0.199 -j DROP
封IP段的命令:iptables -I INPUT -s 124.115.0.0/16 -j DROP
封整个段的命令:iptables -I INPUT -s 194.42.0.0/8 -j DROP
封⼏个段的命令:iptables -I INPUT -s 61.37.80.0/24 -j DROP
只封80端⼝:iptables -I INPUT -p tcp –dport 80 -s 124.115.0.0/24 -j DROP
解封:iptables -F
清空:iptables -D INPUT 数字
列出 INPUT链所有的规则:iptables -L INPUT --line-numbers
删除某条规则,其中5代表序号(序号可⽤上⾯的命令查看):iptables -D INPUT 5
开放指定的端⼝:iptables -A INPUT -p tcp --dport 80 -j ACCEPT
禁⽌指定的端⼝:iptables -A INPUT -p tcp --dport 80 -j DROP
拒绝所有的端⼝:iptables -A INPUT -j DROP
以上都是针对INPUT链的操作,即是外⾯来访问本机的⽅向,配置完之后需要保存,否则iptables 重启之后以上设置就失效
service iptables save
iptables 对应的配置⽂件 /etc/sysconfig/iptables
注意:iptables的规则匹配顺序上从上到下的,也就是说如果上下两条规则有冲突时,将会以上⾯的规则为准。
***************************************************************
Linux中iptables设置详解
⽆论如何,iptables是⼀个需要特别谨慎设置的东西,万⼀服务器不在你⾝边,很有可能导致⽆法SSH连接,这将是很认⼈头疼的事. 以下内容是为了防⽌这种情况发⽣⽽写的,如果SSH端⼝是22(这⾥不建议⽤默认端⼝最好改掉SSH端⼝).
iptables -A INPUT -p tcp –dport 22 -j ACCEPT
iptables -A OUTPUT -p tcp –sport 22 -j ACCEPT
注意要/etc/rc.d/init.d/iptables save,以下每⼀步都最好执⾏⼀遍此语句,以下不再累述, 否则直接执⾏service iptables restart命令后, 刚才添加的将丢失.
1.⾸先介绍⼀下指令和相关配置⽂件
启动指令:service iptables start
重启指令:service iptables restart
关闭指令:service iptables stop
然后是相关配置:/etc/sysconfig/iptables
如何操作该配置呢?
vim /etc/sysconfig/iptables
2.下⾯介绍⼀些指令⽤法
-A:指定链名
-p:指定协议类型
-d:指定⽬标地址
–dport:指定⽬标端⼝(destination port ⽬的端⼝)
–sport:指定源端⼝(source port 源端⼝)
-j:指定动作类型
3.全局DROP规则.
iptables -P INPUT DROP
iptables -P OUTPUT DROP
iptables -P FORWARD DROP
这个步骤是把所有不符合⾃⼰配置的规则ACCEPT的连接全部DROP掉,执⾏完以后如果咱SSH还没掉,那么谢天谢地,安全了,重启下iptables后继续下⾯的配置!
4.可能有时候需要删除规则,使⽤指令完成的命令删除规则的⽅法:
语法是: iptables -D chain rulenum [options]
其中: chain 是链的意思,就是INPUT FORWARD 之类的
rulenum 是规则的编号。从1 开始。可以使⽤ –line-numbers 列出规则的编号
所以,例如上⾯要删除⼀个INPUT链的规则的话可以这样:iptables -D INPUT 3
意思是删除第3条规则。
5.最后补充⼀下,对某IP进⾏单独开放端⼝可以如下配置:
如果我需要对内⽹某机器单独开放mysql端⼝,应该如下配置:
iptables -A INPUT -s 192.168.2.6 -p tcp -m tcp –dport 3306 -j ACCEPT
iptables -A OUTPUT -s 192.168.2.6 -p tcp -m tcp –sport 3306 -j ACCEPT
下⾯咱就不细说了,具体就是看⾃⼰服务器要开放哪些端⼝或者是要访问哪些端⼝来做具体的配置,下⾯是我⾃⼰的机器的配置:
/etc/sysconfig/iptables⽂件配置如下:
# Generated by iptables-save v1.4.7 on Fri Mar 2 19:59:43 2012
*filter
:INPUT DROP [0:0]
:FORWARD DROP [0:0]
:OUTPUT DROP [8:496]
-A INPUT -m state –state RELATED,ESTABLISHED -j ACCEPT
#ping使⽤的端⼝
-A INPUT -p icmp -j ACCEPT
-A INPUT -i lo -j ACCEPT
#允许服务器⾃⼰的SSH(对外部请求来说服务器是⽬标所以使⽤–dport)
-
A INPUT -p tcp -m tcp –dport 22 -j ACCEPT
#80端⼝不⽤说了吧,服务器⽹站访问端⼝
-A INPUT -p tcp -m tcp –dport 80 -j ACCEPT
-A INPUT -p tcp -m tcp –dport 3306 -j ACCEPT
-A INPUT -p tcp -m tcp –dport 11211 -j ACCEPT
-A INPUT -p tcp -m tcp –dport 11212 -j ACCEPT
-A FORWARD -j REJECT –reject-with icmp-host-prohibited
#53端⼝是DNS相关,TCP和UDP都要配置
-A INPUT -p tcp -m tcp –dport 53 -j ACCEPT
-A INPUT -p udp -m udp –dport 53 -j ACCEPT
#允许服务器SSH到其他机器(使⽤外部端⼝就使⽤–dport)
-
A OUTPUT -p tcp -m tcp –dport 22 -j ACCEPT
#允许服务器⾃⼰的SSH(⾃已为源输出就使⽤–sport)
-A OUTPUT -p tcp -m tcp –sport 22 -j ACCEPT
#访问外部⽹站80端⼝(使⽤外部端⼝就使⽤–dport)
-A OUTPUT -p tcp -m tcp –dport 80 -j ACCEPT
#如果服务器需要访问外部⽹站,那么OUTPUT也需要配置53端⼝(使⽤外部端⼝就使⽤–dport)
-A OUTPUT -p tcp -m tcp –dport 53 -j ACCEPT
-A OUTPUT -p udp -m udp –dport 53 -j ACCEPT
#如果有访问外部邮箱,那么打开邮箱相关端⼝(使⽤外部端⼝就使⽤–dport)
-A OUTPUT -p tcp -m tcp –dport 465 -j ACCEPT
-A OUTPUT -p tcp -m tcp –dport 25 -j ACCEPT
-
A OUTPUT -p tcp -m tcp –dport 110 -j ACCEPT
#服务器⽹站访问端⼝(⾃已为源输出就使⽤–sport)
-A OUTPUT -p tcp -m tcp –sport 80 -j ACCEPT
-A OUTPUT -p tcp -m tcp –sport 3306 -j ACCEPT
-A OUTPUT -p tcp -m tcp –sport 11211 -j ACCEPT
-A OUTPUT -p tcp -m tcp –sport 11212 -j ACCEPT
COMMIT
# Completed on Fri Mar 2 19:59:43 2012
======================
说⼀下上⾯的 –line-numbers 选项,如下⾯的命令:
iptables -L INPUT –line-numbers 列出INPUT 链所有的规则
num target prot opt source destination
1 REJECT tcp — anywhere anywhere tcp dpt:microsoft-ds reject-with icmp-port-unreachable
telnet ip 端口号2 REJECT tcp — anywhere anywhere tcp dpt:135 reject-with icmp-port-unreachable
3 REJECT tcp — anywhere anywhere tcp dpt:netbios-ssn reject-with icmp-port-unreachable
…
…
#屏蔽单个IP的命令是
iptables -I INPUT -s 123.45.6.7 -j DROP
#封整个段即从123.0.0.1到123.255.255.254的命令
iptables -I INPUT -s 123.0.0.0/8 -j DROP
#封IP段即从123.45.0.1到123.45.255.254的命令
iptables -I INPUT -s 124.45.0.0/16 -j DROP
#封IP段即从123.45.6.1到123.45.6.254的命令是
iptables -I INPUT -s 123.45.6.0/24 -j DROP
指令I是insert指令但是该指令会insert在正确位置并不像A指令看你⾃⼰的排序位置,因此⽤屏蔽因为必须在⼀开始就要加载屏蔽IP,所以必须使⽤I命令加载,然后注意执⾏/etc/rc.d/init.d/iptables save进⾏保存后重启服务即可 .
******************************iptables ⽩名单配置******************************
Linux防⽕墙--iptables--⽩名单配置
1.服务器22端⼝和1521端⼝开通给指定IP
1
2
3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28[root@node2 sysconfig]# iptab
les -t filter -nL INPUT
Chain INPUT (policy ACCEPT)
target prot opt source destination
ACCEPT all -- 0.0.0.0/00.0.0.0/0state RELATED,ESTABLISHED
ACCEPT icmp -- 0.0.0.0/00.0.0.0/0
ACCEPT all -- 0.0.0.0/00.0.0.0/0
ACCEPT tcp -- 0.0.0.0/00.0.0.0/0state NEW tcp dpt:22
REJECT all -- 0.0.0.0/00.0.0.0/0reject-with icmp-host-prohibited
[root@node2 sysconfig]# iptables -F
[root@node2 sysconfig]# iptables -t filter -nL INPUT
Chain INPUT (policy ACCEPT)
target prot opt source destination
[root@node2 sysconfig]# iptables -I INPUT -s 192.168.222.1 -p tcp -m tcp --dport 22 -j ACCEPT [root@node2 sysconfig]# iptables -t filter -nL INPUT
Chain INPUT (policy ACCEPT)
target prot opt source destination
ACCEPT tcp -- 192.168.222.1 0.0.0.0/0tcp dpt:22
[root@node2 sysconfig]# iptables -A INPUT -j REJECT
[root@node2 sysconfig]# iptables -I INPUT -s 192.168.222.1 -p tcp -m tcp --dport 1521 -j ACCEPT [root@node2 sysconfig]# iptables -t filter -nL INPUT
Chain INPUT (policy ACCEPT)
target prot opt source destination
ACCEPT tcp -- 192.168.222.1 0.0.0.0/0tcp dpt:1521
ACCEPT tcp -- 192.168.222.1 0.0.0.0/0tcp dpt:22
REJECT all -- 0.0.0.0/00.0.0.0/0reject-with icmp-port-unreachable
[root@node2 sysconfig]# service iptables save
iptables: Saving firewall rules to /etc/sysconfig/iptables:[ OK ]
[root@node2 sysconfig]# service iptables restart
iptables: Setting chains to policy ACCEPT: filter [ OK ]
29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50iptables: Flushing firewall rules: [ OK ]
iptables: Unloading modules: [ OK ]
iptables: Applying firewall rules: [ OK ]
[root@node2 sysconfig]# iptables -t filter -nL INPUT
Chain INPUT (policy ACCEPT)
target prot opt source destination
ACCEPT tcp -- 192.168.222.1 0.0.0.0/0tcp dpt:1521
ACCEPT tcp -- 192.168.222.1 0.0.0.0/0tcp dpt:22
REJECT all -- 0.0.0.0/00.0.0.0/0reject-with icmp-port-unreachable [root@node2 sysconfig]# iptables -t filter -nL INPUT --line-numbers
Chain INPUT (policy ACCEPT)
num target prot opt source destination
1 ACCEPT tcp -- 192.168.222.1 0.0.0.0/0tcp dpt:1521
2 ACCEPT tcp -- 192.168.222.1 0.0.0.0/0tcp dpt:22
3 REJECT all -- 0.0.0.0/00.0.0.0/0reject-with icmp-port-unreachable [root@node2 sysconfig]# iptables -t filter -D INPUT 1
[root@node2 sysconfig]# iptables -t filter -nL INPUT --line-numbers
Chain INPUT (policy ACCEPT)
num target prot opt source destination
1 ACCEPT tcp -- 192.168.222.1 0.0.0.0/0tcp dpt:22
2 REJECT all -- 0.0.0.0/00.0.0.0/0reject-with icmp-port-unreachable
2.注意:每次最后需要添加
iptables -I INPUT -i lo -j ACCEPT
iptables -I INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
3.插⼊到那⼀⾏
先查看当前的⾏,iptables -nL --line-numbers
插⼊到指定的⾏
[root@node2 sysconfig]# iptables -I INPUT ⾏号 -s 192.168.222.1 -p tcp -m tcp --dport 1521 -j ACCEPT 4.针对某个端⼝设置⽩名单机制
1
2 3 4 5 6 7 8 9 10 11[root@node2 ~]# iptables -F
[root@node2 ~]# iptables -I INPUT -p tcp --dport 1521 -j DROP
[root@node2 ~]#
[root@node2 ~]# telnet 192.168.222.11 1521
Trying 192.168.
^C
[root@node2 ~]# iptables -I INPUT -s 192.168.222.11 -p tcp --dport 1521 -j ACCEPT [root@node2 ~]# telnet 192.168.222.11 1521
Trying 192.168.
Connected to 192.168.222.11.
Escape character is '^]'.
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论