成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

常用服務iptables設置

運維 系統運維
iptables 是與最新的 2.6.x 版本Linux 內核集成的 IP 信息包過濾系統。本文解析下iptables常用服務是如何設置的。

 

  #查看已經存在的條目

  Java代碼

 

  1.   sudo iptables -L -n --line-number  
  2.  
  3.   sudo iptables -L -n --line-number  
  4.  

 

  #也可以簡單的

  Java代碼

 

  1.   sudo iptables -L -n  
  2.  
  3.   sudo iptables -L -n  
  4.  

 

  #禁用全部

  Java代碼

 

  1.   sudo iptables -P INPUT DROP  
  2.  
  3.   sudo iptables -P OUTPUT DROP  
  4.  
  5.   sudo iptables -P FORWARD DROP  
  6.  
  7.   sudo iptables -P INPUT DROP  
  8.  
  9.   sudo iptables -P OUTPUT DROP  
  10.  
  11.   sudo iptables -P FORWARD DROP  
  12.  

 

  #環回口全部允許

  Java代碼

 

  1.   sudo iptables -A INPUT -i lo -j ACCEPT  
  2.  
  3.   sudo iptables -A OUTPUT -o lo -j ACCEPT  
  4.  
  5.   sudo iptables -A INPUT -i lo -j ACCEPT  
  6.  
  7.   sudo iptables -A OUTPUT -o lo -j ACCEPT  
  8.  

 

  #允許已建立連接的包直接通過

  Java代碼

 

  1.   sudo iptables -I INPUT 1 -m state --state ESTABLISHED,RELATED -j ACCEPT  
  2.  
  3.   sudo iptables -I INPUT 1 -m state --state ESTABLISHED,RELATED -j ACCEPT  
  4.  

 

  #ssh配置

  Java代碼

 

  1.   sudo iptables -A INPUT -p tcp --dport 22 -j ACCEPT  
  2.  
  3.   sudo iptables -A OUTPUT -p tcp --sport 22 -j ACCEPT  
  4.  
  5.   sudo iptables -A INPUT -p tcp --dport 22 -j ACCEPT  
  6.  
  7.   sudo iptables -A OUTPUT -p tcp --sport 22 -j ACCEPT  
  8.  

 

  #為了安全可以綁定本機地址,網卡

  Java代碼

 

  1.   sudo iptables -A INPUT -i eht0 -p tcp -d 10.3.37.100 --dport 22 -j ACCEPT  
  2.  
  3.   sudo iptables -A OUTPUT -o eth0 -p tcp -s 10.3.37.100 --sport 22 -j ACCEPT  
  4.  
  5.   sudo iptables -A INPUT -i eht0 -p tcp -d 10.3.37.100 --dport 22 -j ACCEPT  
  6.  
  7.   sudo iptables -A OUTPUT -o eth0 -p tcp -s 10.3.37.100 --sport 22 -j ACCEPT  
  8.  

 

  #更安全的配置是過濾發出信息包。

  Java代碼

 

  1.   sudo iptables -A OUTPUT -p tcp --sport 22 -m state --state ESTABLISHED -j ACCEPT  
  2.  
  3.   sudo iptables -A OUTPUT -p tcp --sport 80 -m state --state ESTABLISHED -j ACCEPT  
  4.  
  5.   sudo iptables -A OUTPUT -p tcp --sport 22 -m state --state ESTABLISHED -j ACCEPT  
  6.  
  7.   sudo iptables -A OUTPUT -p tcp --sport 80 -m state --state ESTABLISHED -j ACCEPT  
  8.  

 

  #過濾進入數據包(-p tcp ! --syn)

  Java代碼

 

  1.   iptables -A INPUT -i eth0 -p tcp ! --syn -d 10.3.37.100 --dport 80 -j ACCEPT  
  2.  
  3.   iptables -A INPUT -i eth0 -p tcp ! --syn -d 10.3.37.100 --dport 80 -j ACCEPT  
  4.  

 

  #mysql配置

  Java代碼

 

  1.   sudo iptables -A INPUT -p tcp --dport 3306 -j ACCEPT  
  2.  
  3.   sudo iptables -A OUTPUT -p tcp --sport 3306 -j ACCEPT  
  4.  
  5.   sudo iptables -A INPUT -p tcp --dport 3306 -j ACCEPT  
  6.  
  7.   sudo iptables -A OUTPUT -p tcp --sport 3306 -j ACCEPT  
  8.  

 

  #拒絕個別ip

  Java代碼

 

  1.   sudo iptables -A INPUT -s XX.XX.XX.XX -j DROP  
  2.  

 

  #封ddos用REJECT,可以降低對方發包速度

 

  1.   sudo iptables -A INPUT -s XX.XX.XX.XX -j DROP  
  2.  

 

  #封ddos用REJECT,可以降低對方發包速度

  #DNS設置

  Java代碼

 

  1.   sudo iptables -A INPUT -p udp --dport 53 -j ACCEPT  
  2.  
  3.   sudo iptables -A INPUT -p udp --sport 53 -j ACCEPT  
  4.  
  5.   sudo iptables -A OUTPUT -p udp --dport 53 -j ACCEPT  
  6.  
  7.   sudo iptables -A OUTPUT -p udp --sport 53 -j ACCEPT  
  8.  
  9.   sudo iptables -A INPUT -p udp --dport 53 -j ACCEPT  
  10.  
  11.   sudo iptables -A INPUT -p udp --sport 53 -j ACCEPT  
  12.  
  13.   sudo iptables -A OUTPUT -p udp --dport 53 -j ACCEPT  
  14.  
  15.   sudo iptables -A OUTPUT -p udp --sport 53 -j ACCEPT  
  16.  

#p#

  #red hat的NFS設置

  ——————————————————————————

  [root@client53 ~]# cat /etc/sysconfig/nfs |grep $#

  LOCKD_TCPPORT=4002

  LOCKD_UDPPORT=4002

  MOUNTD_PORT=4003

  STATD_PORT=4004

  #STATD_OUTGOING_PORT=2020

  ——————————————————————————

  6)iptables配置文件的修改:/etc/sysconfig/iptables

  ——————————————————————————

  [root@client53 ~]# cat /etc/sysconfig/iptables

  ……前面省略

  -A RH-Firewall-1-INPUT -p tcp --dport 4002:4004 -j ACCEPT

  -A RH-Firewall-1-INPUT -p udp --dport 4002:4004 -j ACCEPT

  -A RH-Firewall-1-INPUT -p tcp --dport 2049 -j ACCEPT

  -A RH-Firewall-1-INPUT -p udp --dport 2049 -j ACCEPT

  -A RH-Firewall-1-INPUT -p tcp --dport 111 -j ACCEPT

  -A RH-Firewall-1-INPUT -p udp --dport 111 -j ACCEPT

  ……后面省略

  #ubuntu的nfs,暫時不知道怎么個別服務怎么指定端口,所以只好開2049和32768-65535端口

  #FTP設置

  #vsftpd先設定數據傳輸端口。

  Java代碼

 

  1.   sudo vi /etc/vsftpd.conf  
  2.  
  3.   sudo vi /etc/vsftpd.conf  
  4.  

 

  #最后加入

  Java代碼

 

  1.   pasv_min_port = 30000  
  2.  
  3.   pasv_min_port = 31000  
  4.  
  5.   pasv_min_port = 30000  
  6.  
  7.   pasv_min_port = 31000  
  8.  

 

  #pureftpd設置數據傳輸端口

  Java代碼

 

  1.   PassivePortRange 30000 31000 
  2.  
  3.   PassivePortRange 30000 31000 
  4.  

 

  #iptables設置

  Java代碼

 

  1.   sudo iptables -A INPUT -p tcp --dport 21 -j ACCEPT  
  2.  
  3.   sudo iptables -A OUTPUT -p tcp --sport 21 -j ACCEPT  
  4.  

 

  # Enable active ftp transfers

 

  1.   sudo iptables -A INPUT -p tcp --dport 20 -j ACCEPT  
  2.  
  3.   sudo iptables -A OUTPUT -p tcp --sport 20 -j ACCEPT  
  4.  

 

  # Enable passive ftp transfers

 

  1.   sudo iptables -A INPUT -p tcp --dport 30000:31000 -j ACCEPT  
  2.  
  3.   sudo iptables -A OUTPUT -p tcp --sport 30000:31000 -j ACCEPT  
  4.  
  5.   sudo iptables -A INPUT -p tcp --dport 21 -j ACCEPT  
  6.  
  7.   sudo iptables -A OUTPUT -p tcp --sport 21 -j ACCEPT  
  8.  

 

  # Enable active ftp transfers

  sudo iptables -A INPUT -p tcp --dport 20 -j ACCEPT

  sudo iptables -A OUTPUT -p tcp --sport 20 -j ACCEPT

  # Enable passive ftp transfers

  sudo iptables -A INPUT -p tcp --dport 30000:31000 -j ACCEPT

  sudo iptables -A OUTPUT -p tcp --sport 30000:31000 -j ACCEPT

  #ubuntu保存與開機加載

  Java代碼   sudo cp iptables.up.rules /etc/

 

  1.   sudo vi /etc/network/interfaces  
  2.  
  3.   sudo iptables-save > iptables.up.rules  
  4.  
  5.   sudo cp iptables.up.rules /etc/  
  6.  
  7.   sudo vi /etc/network/interfaces  
  8.  

 

  #在interfaces末尾加入

  Java代碼

 

  1.   pre-up iptables-restore < /etc/iptables.up.rules  
  2.  
  3.   pre-up iptables-restore < /etc/iptables.up.rules  
  4.  

 

  #也可以設置網卡斷開的rules。

  Java代碼

 

  1.   post-down iptables-restore < /etc/iptables.down.rules  
  2.  
  3.   post-down iptables-restore < /etc/iptables.down.rules  
  4.  

 

  #CentOS保存

  Java代碼

  service iptables save

通過文章的描寫和代碼的分析,我們可以清楚的知道常用服務iptables設置情況,以便以后會用到!

【編輯推薦】

  1. Iptables性能測試
  2. iptables nat實驗
  3. iptables 簡單學習筆記
  4. 在Red Hat上安裝iptables
  5. 搭建基于netfilter/iptables的實驗環境
  6. 用IPtables限制BT、電驢等網絡流量
  7. 如何使用IPTables實現字符串模式匹配
  8. iptables相關腳本

 

責任編輯:趙鵬 來源: 網絡轉載
相關推薦

2011-03-15 09:59:54

2011-03-15 09:59:54

2011-03-16 10:07:00

2011-03-16 13:09:10

iptables 端口

2011-03-15 17:46:43

2011-03-15 09:59:57

2017-09-11 20:16:58

2011-03-15 09:02:01

IPtables常用命令

2011-03-17 15:44:21

2011-03-16 09:05:33

2009-06-02 14:15:44

myeclipse jmyeclipse設置

2013-06-21 14:20:00

IISWeb服務器

2011-08-22 15:33:44

2011-03-15 17:25:38

2010-01-07 11:19:31

2010-02-24 15:10:18

2011-03-17 17:19:24

iptables

2018-10-10 10:37:03

2009-07-09 17:58:21

MyEclipse常用

2011-08-18 10:22:44

點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 亚洲精品一区二区另类图片 | 成年人在线观看 | 欧美精品久久 | 午夜精品久久久 | 精品三级在线观看 | 亚洲精品电影在线观看 | h视频在线免费 | 免费在线视频一区二区 | 精品欧美乱码久久久久久1区2区 | 国产乱码精品一区二区三区中文 | 午夜合集 | 日本成人中文字幕 | 国产不卡在线观看 | 成人免费视频观看 | 国产清纯白嫩初高生视频在线观看 | 日韩精品一区二区三区中文字幕 | 欧美性另类 | 欧美视频在线看 | 亚洲精品免费视频 | 伊人网站在线观看 | 亚洲欧美一区二区三区国产精品 | 亚洲视频中文字幕 | 国产一区二区在线视频 | 亚洲日本中文 | 久久99精品久久久久婷婷 | 精品久久久久久久 | 黄色一级毛片 | 国产免费看 | 国产乱人伦精品一区二区 | 精品日韩在线 | 亚洲日本乱码在线观看 | 特一级毛片 | 欧美性生活一区二区三区 | 欧一区 | 黄色免费在线观看 | 综合久久久久久久 | 中文字幕av亚洲精品一部二部 | 玖玖在线免费视频 | 搞黄网站在线观看 | 精品亚洲一区二区三区四区五区 | 国产 日韩 欧美 中文 在线播放 |