首页 > 系统相关 >iptables

iptables

时间:2023-10-22 11:07:14浏览次数:40  
标签:iptables -- 192.168 ACCEPT INPUT tcp

iptables是Linux系统下的防火墙工具,可以用于配置和管理网络访问规则。以下是iptables的50条常用命令:

  1. 查看当前防火墙规则: iptables -L
  2. 清空所有防火墙规则: iptables -F
  3. 允许所有本地回环接口的访问: iptables -A INPUT -i lo -j ACCEPT
  4. 允许已建立的连接进入: iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
  5. 允许指定IP地址的访问: iptables -A INPUT -s 192.168.0.10 -j ACCEPT
  6. 允许指定IP地址范围的访问: iptables -A INPUT -m iprange --src-range 192.168.0.1-192.168.0.100 -j ACCEPT
  7. 允许指定端口的访问: iptables -A INPUT -p tcp --dport 80 -j ACCEPT
  8. 允许指定协议的访问: iptables -A INPUT -p icmp -j ACCEPT
  9. 拒绝所有未匹配规则的访问: iptables -A INPUT -j REJECT
  10. 允许特定MAC地址的访问: iptables -A INPUT -m mac --mac-source 00:11:22:33:44:55 -j ACCEPT
  11. 允许某个网卡的访问: iptables -A INPUT -i eth0 -j ACCEPT
  12. 允许某个端口的出站连接: iptables -A OUTPUT -p tcp --dport 22 -j ACCEPT
  13. 允许某个IP地址的出站连接: iptables -A OUTPUT -d 192.168.0.10 -j ACCEPT
  14. 允许特定协议的出站连接: iptables -A OUTPUT -p icmp -j ACCEPT
  15. 允许所有本地回环接口的出站连接: iptables -A OUTPUT -o lo -j ACCEPT
  16. 拒绝所有出站连接: iptables -A OUTPUT -j REJECT
  17. 允许某个端口的转发: iptables -A FORWARD -p tcp --dport 80 -j ACCEPT
  18. 允许某个IP地址的转发: iptables -A FORWARD -d 192.168.0.10 -j ACCEPT
  19. 允许特定协议的转发: iptables -A FORWARD -p icmp -j ACCEPT
  20. 拒绝所有转发连接: iptables -A FORWARD -j REJECT
  21. 开启SNAT: iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
  22. 开启DNAT: iptables -t nat -A PREROUTING -p tcp --dport 80 -j DNAT --to-destination 192.168.0.10:80
  23. 删除指定规则: iptables -D INPUT 5
  24. 允许某个端口的限速: iptables -A INPUT -p tcp --dport 80 -m limit --limit 100/s -j ACCEPT
  25. 将防火墙规则保存到文件: iptables-save > /etc/iptables/rules.v4
  26. 从文件加载防火墙规则: iptables-restore < /etc/iptables/rules.v4
  27. 开启SYN洪水防御: iptables -A INPUT -p tcp --syn -m limit --limit 1/s -j ACCEPT
  28. 允许ICMP回应包通过: iptables -A INPUT -p icmp --icmp-type echo-reply -j ACCEPT
  29. 允许Ping请求通过: iptables -A INPUT -p icmp --icmp-type echo-request -j ACCEPT
  30. 拒绝Ping请求: iptables -A INPUT -p icmp --icmp-type echo-request -j REJECT
  31. 允许指定源端口的访问: iptables -A INPUT -p tcp --sport 1024:65535 -j ACCEPT
  32. 允许指定目标端口的访问: iptables -A INPUT -p tcp --dport 1024:65535 -j ACCEPT
  33. 拒绝所有ICMP协议的报文: iptables -A INPUT -p icmp -j DROP
  34. 允许特定用户的访问: iptables -A OUTPUT -m owner --uid-owner username -j ACCEPT
  35. 允许指定IP地址的多个端口访问: iptables -A INPUT -s 192.168.0.10 -p tcp -m multiport --dports 80,443 -j ACCEPT
  36. 拒绝特定IP地址的访问: iptables -A INPUT -s 192.168.0.10 -j DROP
  37. 允许指定IP地址的SSH登录: iptables -A INPUT -s 192.168.0.10 -p tcp --dport 22 -j ACCEPT
  38. 拒绝特定IP地址的SSH登录: iptables -A INPUT -s 192.168.0.10 -p tcp --dport 22 -j REJECT
  39. 允许指定端口的UDP访问: iptables -A INPUT -p udp --dport 53 -j ACCEPT
  40. 允许指定端口范围的UDP访问: iptables -A INPUT -p udp --dport 60000:61000 -j ACCEPT
  41. 允许指定协议类型和端口的访问: iptables -A INPUT -p 50 -j ACCEPT
  42. 允许指定协议类型和端口范围的访问: iptables -A INPUT -p tcp --dport 10000:20000 -j ACCEPT
  43. 阻止指定协议类型和端口的访问: iptables -A INPUT -p tcp --dport 23 -j DROP
  44. 允许输入端口多于等于80的TCP数据包通过: iptables -A INPUT -p tcp --dport 80 -j ACCEPT
  45. 阻止目标地址为192.168.0.2的数据包通过: iptables -A FORWARD -d 192.168.0.2 -j DROP
  46. 开启对外ping功能: iptables -I INPUT -p icmp --icmp-type echo-request -j ACCEPT
  47. 阻止192.168.0.0/24网段的IP访问本机的80端口: iptables -I INPUT -s 192.168.0.0/24 -p tcp --dport 80 -j DROP
  48. 允许某个地址段对本机进行SSH登录: iptables -I INPUT -s 192.168.0.0/24 -p tcp --dport 22 -j ACCEPT
  49. 清除某个链的所有规则: iptables -F chain_name
  50. 拒绝特定IP地址范围的访问: iptables -A INPUT -m iprange --src-range 192.168.0.1-192.168.0.100 -j REJECT

请注意,对于实际使用中的防火墙配置需根据具体的网络环境和安全需求做出调整。

标签:iptables,--,192.168,ACCEPT,INPUT,tcp
From: https://blog.51cto.com/u_16161880/7974114

相关文章

  • 什么是 nftables ? 它与 iptables 的区别是什么?
    与iptables相比,nftables的语法更加简单,不过对于iptables中的语法,在nftables中也能用。大家可使用iptables-translate工具,该工具接受iptables命令并将其转为等效的nftables命令,这是了解两种语法差异的一种简单方法。使用以下命令在Ubuntu和基于Debian的发行版上......
  • iptables常用命令
    iptables是用于配置Linux系统中的防火墙规则的命令行工具。其命令格式和常用参数的意思如下:iptables[选项]<链名><规则规范>常用选项:-A:添加规则到指定链的末尾。-D:从指定链中删除规则。-I:插入规则到指定链的开头。-L:列出指定链的规则。-F:清除指定链中的所有规则。-P:......
  • kubeadm init 报错ERROR FileContent--proc-sys-net-bridge-bridge-nf-call-iptables
    现象:[ERRORFileContent--proc-sys-net-bridge-bridge-nf-call-iptables]:/proc/sys/net/bridge/bridge-nf-call-iptablescontentsarenotsetto1原因:  /proc/sys/net/bridge/bridge-nf-call-iptables 文件的内容并没有设置为1解决方案echo"1">/proc/sys/net/br......
  • iptables 正常用法
    #!/bin/baship1=${group_host1}ip2=${group_host2}ip3=${group_host3}ip4=${group_host4}ip5=${group_host5}iptables-F#清空所有的防火墙规则iptables-X#删除用户自定义的空链iptables-Z#清空计数iptables-AINPUT-ptcp--dport22-jACCEPTiptables-AIN......
  • iptables学习
    一、组成iptables是一种数据包过滤系统由netfilter(内核态)和iptables(用户态)组成工作在网络层,针对IP数据包。体现在对包内的IP地址、端口等信息的处理上二、iptables/netfilter关系1.netfilter:属于“内核态”(KernelSpace,又称为内核空间)的防火墙功能体系是内核的一部......
  • iptables常见规则使用
    练习:1、搭建一台linux服务器,开启ssh、mysql、nginx服务2、使用防火墙规则iptables规则,允许你的windows机器访问sshd服务允许范围IP地址主机访问本机的8080端口3、允许范围IP地址主机访问mysql服务(3306端口)4、web服务所有人都可以访问5、允许ping服务器6、其他的端口......
  • Linux中iptables设置详细
    无论如何,iptables是一个需要特别谨慎设置的东西,万一服务器不在你身边,而你贸然设置导致无法SSH,那就等着被老板骂吧,呵呵。。。一下内容是为了防止这种情况发生而写的,当然很初级,不过一般服务器也够用了:1.首先介绍一下指令和相关配置文件1.启动指令:serviceiptablesstart2.重......
  • iptables使用示例
    iptable的各种targetiptables的结构:iptables由上而下,由Tables,Chains,Rules组成。一、iptables的表tables与链chainsiptables有Filter,NAT,Mangle,Raw四种内建表:1.Filter表Filter是iptables的默认表,它有以下三种内建链(chains):INPUT链 –处理来自外部的数据。OUTPUT链......
  • iptables 端口转发设置
    一、iptables命令查看当前iptables的nat表内的规则-tnat指定看nat表,不用-t默认为filter表-L列出表内所有规则,可以指定特定链-n使输出中的IP地址和端口以数值的形式显示-v输出详细化--line显示出每条规则在相应链中的序号[root@localiphlcc_v11.1104_centos7]#iptab......
  • iptables简述及命令示例
    iptables:在Linux系统中,iptables不仅仅是一个服务或守护进程,它实际上是内核空间的一部分,用于处理网络包过滤和网络地址转换。这意味着,即使iptables服务没有运行,内核模块仍然会按照当前的iptables规则来处理网络数据包。iptables.service或者iptables-services通常用于......