1.拒絕進(jìn)入防火墻的所有ICMP協(xié)議數(shù)據(jù)包
iptables -I INPUT -p icmp -j REJECT
2.允許防火墻轉(zhuǎn)發(fā)除ICMP協(xié)議以外的所有數(shù)據(jù)包
iptables -A FORWARD -p ! icmp -j ACCEPT
說明:使用“!”可以將條件取反。
3.拒絕轉(zhuǎn)發(fā)來自192.168.1.10主機(jī)的數(shù)據(jù),允許轉(zhuǎn)發(fā)來自192.168.0.0/24網(wǎng)段的數(shù)據(jù)
iptables -A FORWARD -s 192.168.1.11 -j REJECT
iptables -A FORWARD -s 192.168.0.0/24 -j ACCEPT
說明:注意要把拒絕的放在前面不然就不起作用了啊。
4.丟棄從外網(wǎng)接口(eth2)進(jìn)入防火墻本機(jī)的源地址為私網(wǎng)地址的數(shù)據(jù)包
iptables -A INPUT -i eth2 -s 192.168.0.0/16 -j DROP
iptables -A INPUT -i eth2 -s 172.16.0.0/12 -j DROP
iptables -A INPUT -i eth2 -s 10.0.0.0/8 -j DROP
5.封堵網(wǎng)段(192.168.1.0/24),兩小時(shí)后解封。
[root@server ~]# iptables -I INPUT -s 10.20.30.0/24 -j DROP
[root@server ~]# iptables -I FORWARD -s 10.20.30.0/24 -j DROP
[root@server ~]# at now +2 hours
at> iptables -D INPUT 1
at> iptables -D FORWARD 1
說明:這個(gè)策略咱們借助crond計(jì)劃任務(wù)來完成,就再好不過了。
[1]+ Stopped at now +2 hours
6.只允許管理員從202.13.0.0/16網(wǎng)段使用SSH遠(yuǎn)程登錄防火墻主機(jī)。
iptables -A INPUT -p tcp --dport 22 -s 202.13.0.0/16 -j ACCEPT
iptables -A INPUT -p tcp --dport 22 -j DROP
說明:這個(gè)用法比較適合對(duì)設(shè)備進(jìn)行遠(yuǎn)程管理時(shí)使用,比如位于分公司中的SQL服務(wù)器需要被總公司的管理員管理時(shí)。
7.允許本機(jī)開放從TCP端口20-1024提供的應(yīng)用服務(wù)。
iptables -A INPUT -p tcp --dport 20:1024 -j ACCEPT
iptables -A OUTPUT -p tcp --sport 20:1024 -j ACCEPT
8.允許轉(zhuǎn)發(fā)來自192.168.0.0/24局域網(wǎng)段的DNS解析請(qǐng)求數(shù)據(jù)包。
iptables -A FORWARD -s 192.168.0.0/24 -p udp --dport 53 -j ACCEPT
iptables -A FORWARD -d 192.168.0.0/24 -p udp --sport 53 -j ACCEPT
9.禁止其他主機(jī)ping防火墻主機(jī),但是允許從防火墻上ping其他主機(jī)
iptables -I INPUT -p icmp --icmp-type Echo-Request -j DROP
iptables -I INPUT -p icmp --icmp-type Echo-Reply -j ACCEPT
iptables -I INPUT -p icmp --icmp-type destination-Unreachable -j ACCEPT
10.禁止轉(zhuǎn)發(fā)來自MAC地址為00:0C:29:27:55:3F的和主機(jī)的數(shù)據(jù)包
iptables -A FORWARD -m mac --mac-source 00:0c:29:27:55:3F -j DROP
說明:iptables中使用“-m 模塊關(guān)鍵字”的形式調(diào)用顯示匹配。咱們這里用“-m mac –mac-source”來表示數(shù)據(jù)包的源MAC地址。
11.允許防火墻本機(jī)對(duì)外開放TCP端口20、21、25、110以及被動(dòng)模式FTP端口1250-1280
iptables -A INPUT -p tcp -m multiport --dport 20,21,25,110,1250:1280 -j ACCEPT
說明:這里用“-m multiport –dport”來指定目的端口及范圍
12.禁止轉(zhuǎn)發(fā)源IP地址為192.168.1.20-192.168.1.99的TCP數(shù)據(jù)包。
iptables -A FORWARD -p tcp -m iprange --src-range 192.168.1.20-192.168.1.99 -j DROP
說明:此處用“-m –iprange –src-range”指定IP范圍。
13.禁止轉(zhuǎn)發(fā)與正常TCP連接無關(guān)的非—syn請(qǐng)求數(shù)據(jù)包。
iptables -A FORWARD -m state --state NEW -p tcp ! --syn -j DROP
說明:“-m state”表示數(shù)據(jù)包的連接狀態(tài),“NEW”表示與任何連接無關(guān)的,新的嘛!
14.拒絕訪問防火墻的新數(shù)據(jù)包,但允許響應(yīng)連接或與已有連接相關(guān)的數(shù)據(jù)包
iptables -A INPUT -p tcp -m state --state NEW -j DROP
iptables -A INPUT -p tcp -m state --state ESTABLISHED,RELATED -j ACCEPT
說明:“ESTABLISHED”表示已經(jīng)響應(yīng)請(qǐng)求或者已經(jīng)建立連接的數(shù)據(jù)包,“RELATED”表示與已建立的連接有相關(guān)性的,比如FTP數(shù)據(jù)連接等。
15.只開放本機(jī)的web服務(wù)(80)、FTP(20、21、20450-20480),放行外部主機(jī)發(fā)住服務(wù)器其它端口的應(yīng)答數(shù)據(jù)包,將其他入站數(shù)據(jù)包均予以丟棄處理。
iptables -I INPUT -p tcp -m multiport --dport 20,21,80 -j ACCEPT
iptables -I INPUT -p tcp --dport 20450:20480 -j ACCEPT
iptables -I INPUT -p tcp -m state --state ESTABLISHED -j ACCEPT
iptables -P INPUT DROP
另外有需要云服務(wù)器可以了解下創(chuàng)新互聯(lián)scvps.cn,海內(nèi)外云服務(wù)器15元起步,三天無理由+7*72小時(shí)售后在線,公司持有idc許可證,提供“云服務(wù)器、裸金屬服務(wù)器、高防服務(wù)器、香港服務(wù)器、美國(guó)服務(wù)器、虛擬主機(jī)、免備案服務(wù)器”等云主機(jī)租用服務(wù)以及企業(yè)上云的綜合解決方案,具有“安全穩(wěn)定、簡(jiǎn)單易用、服務(wù)可用性高、性價(jià)比高”等特點(diǎn)與優(yōu)勢(shì),專為企業(yè)上云打造定制,能夠滿足用戶豐富、多元化的應(yīng)用場(chǎng)景需求。
網(wǎng)頁(yè)標(biāo)題:iptables防火墻設(shè)置實(shí)例-創(chuàng)新互聯(lián)
鏈接分享:http://jinyejixie.com/article30/dhdhso.html
成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供商城網(wǎng)站、電子商務(wù)、云服務(wù)器、Google、營(yíng)銷型網(wǎng)站建設(shè)、服務(wù)器托管
聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請(qǐng)盡快告知,我們將會(huì)在第一時(shí)間刪除。文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如需處理請(qǐng)聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時(shí)需注明來源: 創(chuàng)新互聯(lián)