成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

iptables的過濾規則

運維 系統運維
iptables的過濾規則:iptables是一種集成的、便捷的IP信息包過濾系統,如果連接LAN的使用,則更有利于iptables在Linux下控制IP信息包。本文講述的是如何iptables的過濾規則。

iptables過濾規則:

  # 過濾表規則

  1.   *filter  
  2.  

  # 默認徹略

  1.   :FORWARD DROP [ ]  
  2.  
  3.   :INPUT DROP [ ]  
  4.  
  5.   :OUTPUT ACCEPT [ ]  
  6.  

  # 定義新鏈

  1.   -N ICMP_FORWARD  
  2.  
  3.   -N TCP_FORWARD  
  4.  
  5.   -N UDP_FORWARD  
  6.  
  7.   -N ICMP_INPUT  
  8.  
  9.   -N TCP_INPUT  
  10.  
  11.   -N UDP_INPUT  
  12.  
  13.   # Fix a bug  
  14.  
  15.   -A OUTPUT -p icmp -m state --state INVALID -j DROP  
  16.  

  # 以下是FORWARD鏈的規則

  # 若是ICMP協議則跳到 ICMP_FORWARD

  1.   -A FORWARD -p icmp -j ICMP_FORWARD  
  2.  

  # 若是TCP協議則跳到 TCP_FORWARD

  1.   -A FORWARD -p tcp -j TCP_FORWARD  
  2.  

  # 若是UDP協議則跳到 UDP_FORWARD

  1.   -A FORWARD -p udp -j UDP_FORWARD  
  2.  

  # 允許碎片通過的速率200個/s,從200開始計數

  1.   -A FORWARD -f -m limit --limit 200/s --limit-burst 200 -j ACCEPT  
  2.  

  # 不匹配FORWARD鏈的所有規則,丟棄數據包,結束FORWARD鏈

  1.   -A FORWARD -j DROP  
  2.  

  # 以下是FORWARD鏈中針對ICMP協議的規則

  # 從內網到外網的放行

  1.   -A ICMP_FORWARD -p icmp -s 192.168.0.0/24 -i eth0 -o ppp+ -j ACCEPT  
  2.  

  # 從外網進來的回應包放行

  1.   -A ICMP_FORWARD -p icmp -m state --state ESTABLISHED,RELATED -i ppp+ -j ACCEPT  
  2.  

  # 丟棄所有不匹配的ICMP數據包,結束FORWARD鏈

  1.   -A ICMP_FORWARD -p icmp -j DROP  
  2.  

  # 以下是FORWARD鏈中針對TCP協議的規則

  # 允許內網1024以上的端口連接外網

  1.   -A TCP_FORWARD -p tcp -s 192.168.0.0/24 -m tcp --sport 1024: -i eth0 -o ppp+ -j ACCEPT  
  2.  

  # 允許內網進行主動式的FTP

  1.   -A TCP_FORWARD -p tcp -m tcp --sport 21 --dport 1024: -m state --state ESTABLISHED -i ppp+ -j ACCEPT  
  2.  
  3.   -A TCP_FORWARD -p tcp -m tcp --sport 20 --dport 1024: -m state --state ESTABLISHED,RELATED -i ppp+ -j ACCEPT  
  4.  

  # 允許外網進來的回應包通過

  1.   -A TCP_FORWARD -p tcp -m state --state ESTABLISHED -m tcp --dport 1024: -i ppp+ -j ACCEPT  
  2.  

  # 丟棄所有不匹配的TCP數據包,結束FORWARD鏈

  1.   -A TCP_FORWARD -p tcp -j DROP  
  2.  

  # 以下是FORWARD鏈中針對UDP協議的規則

  # 允許內網1024以上的端口連接外網

  1.   -A UDP_FORWARD -p udp -s 192.168.0.0/24 -m udp --sport 1024: -i eth0 -o ppp+ -j ACCEPT  
  2.  

  # 允許外網中指明的DNS服務器進行域名解析

  1.   -A UDP_FORWARD -p udp -s 202.96.96.68 -m udp --sport 53 --dport 1024: -i ppp+ -j ACCEPT  
  2.  
  3.   -A UDP_FORWARD -p udp -s 202.96.*.* -m udp --sport 53 --dport 1024: -i ppp+ -j ACCEPT  
  4.  

  # 開放IRC OICQ 端口

  1.   -A UDP_FORWARD -p udp -m multiport --source-port 4000,8000 -m udp --dport 1024: -i ppp+ -j ACCEPT  
  2.  

  # 允許從外網進來的UDP回應包通行

  1.   -A UDP_FORWARD -p udp -m state --state ESTABLISHED,RELATED -m udp --dport 1024: -i ppp+ -j ACCEPT  
  2.  

  # 丟棄所有不匹配的UDP數據包,結束FORWARD鏈

  1.   -A UDP_FORWARD -p udp -j DROP  
  2.  

  # 以下開始是對網關服務器的匹配規則

  # 允許數據包進入本地回環接口

  1.   -A INPUT -p all -i lo -j ACCEPT  
  2.  

  # 若是ICMP協議則跳到ICMP_INPUT進行規則匹配

  1.   -A INPUT -p icmp -j ICMP_INPUT  
  2.  

  # 若是TCP協議則跳到TCP_INPUT進行規則匹配

  1.   -A INPUT -p tcp -j TCP_INPUT  
  2.  

  # 若是UDP協議則跳到UDP_INPUT進行規則匹配

  1.   -A INPUT -p udp -j UDP_INPUT

     

  # 允許碎片通過的速率200個/s,從200開始計數

  1.   -A INPUT -f -m limit --limit 200/s --limit-burst 200 -j ACCEPT  
  2.  

  # 不匹配INPUT鏈的所有規則,丟棄數據包,結束INPUT鏈

  1.   -A INPUT -j DROP  
  2.  

  # 以下是INPUT鏈中針對ICMP協議的規則

  # 允許從內網來的ICMP數據包

  1.   -A ICMP_INPUT -p icmp -i eth0 -j ACCEPT  
  2.  

  # 允許從外網來的ICMP回應包通行

  1.   -A ICMP_INPUT -p icmp -m state --state ESTABLISHED,RELATED -i ppp+ -j ACCEPT  
  2.  

  # 丟棄所有不匹配的ICMP數據包,結束INPUT鏈

  1.   -A ICMP_INPUT -p icmp -j DROP  
  2.  

  # 以下是INPUT鏈中針對TCP協議的規則

  # 對內網機器提供 http https 網上鄰居 透明代理服務

  1.   -A TCP_INPUT -p tcp -s 192.168.0.0/24 -m multiport --destination-port 80,443,137,138,139,8080 -i eth0 -j ACCEPT  
  2.  

  # 允許服務器以主動方式連接外網的FTP服務器

  1.   -A TCP_INPUT -p tcp -m tcp --sport 21 --dport 1024: -m state --state ESTABLISHED -i ppp+ -j ACCEPT  
  2.  
  3.   -A TCP_INPUT -p tcp -m tcp --sport 20 --dport 1024: -m state --state ESTABLISHED,RELATED -i ppp+ -j ACCEPT  
  4.  

  # 提供 ssh smtp pop3 http https 服務

  1.   -A TCP_INPUT -p tcp -m multiport --destination-port 22,25,110,80,443 -j ACCEPT  
  2.  

  # 拒絕外網主動連接本服務器

  1.   -A TCP_INPUT -p tcp -m tcp --syn -i ppp+ -j DROP  
  2.  

  # 允許進來的回應包通過

  1.   -A TCP_INPUT -p tcp -m state --state ESTABLISHED -m tcp --dport 1024: -j ACCEPT  
  2.  

  # 丟棄所有不匹配的TCP數據包,結束INPUT鏈

  1.   -A TCP_INPUT -p tcp -j DROP  
  2.  

  # 以下是INPUT鏈中針對UDP協議的規則

  # 允許外網中指明的DNS服務器進行域名解析

  1.   -A UDP_INPUT -p udp -s 202.96.96.68 -m udp --sport 53 --dport 1024: -i ppp+ -j ACCEPT  
  2.  
  3.   -A UDP_INPUT -p udp -s 202.96.*.* -m udp --sport 53 --dport 1024: -i ppp+ -j ACCEPT  
  4.  

  # 為內網的機器提供DNS和SAMBA服務

  1.   -A UDP_INPUT -p udp -s 192.168.0.0/24 -m multiport --destination-port 53,137,138,139 -i eth0 -j ACCEPT  
  2.  

  # 允許服務器作為samba client

  1.   -A UDP_INPUT -p udp -s 192.168.0.0/24 -m udp --sport 137:139 --dport 1024: -i eth0 -j ACCEPT  
  2.  

  # 允許進來的回應包通過

  1.   -A UDP_INPUT -p udp -m state --state ESTABLISHED,RELATED -m udp --dport 1024: -j ACCEPT  
  2.  

  # 為內網的機器提供DHCP服務

  1.   -A UDP_INPUT -p udp -m udp --sport 68 --dport 67 -i eth0 -j ACCEPT  
  2.  

  # 丟棄所有不匹配的UDP數據包,結束INPUT鏈

  1.   -A UDP_INPUT -p udp -j DROP  
  2.  
  3.   COMMIT  
  4.  

  # 路由表規則

  *nat

  # 默認徹略

  1.   :PREROUTING ACCEPT [ ]  
  2.  
  3.   :POSTROUTING ACCEPT [ ]  
  4.  
  5.   :OUTPUT ACCEPT [ ]  
  6.  

  # 為內網機器使用squid透明代理進行端口重定向

  1.   -A PREROUTING -i eth0 -p tcp -d ! 192.168.0.1 -m tcp --dport 80 -j REDIRECT --to-ports 8080  
  2.  

  # 對內網機器應用IP偽裝

  1.   -A POSTROUTING -o ppp+ -j MASQUERADE  
  2.  
  3.   COMMIT  
  4.  

【編輯推薦】

netfilter/iptables系統的安裝

如何用iptables實現NAT

iptables常用命令及參數

責任編輯:zhaolei 來源: 163
相關推薦

2011-03-15 09:59:54

2011-03-15 09:59:54

2011-03-18 09:26:13

Iptables規則

2011-03-17 17:45:45

iptables規則

2011-03-14 15:46:35

Iptables語法

2011-03-16 16:41:57

清空iptables

2011-03-16 10:59:57

2017-09-11 20:16:58

2011-03-16 16:23:23

保存iptables防火墻

2011-03-16 16:54:10

iptables 清空linux

2011-03-15 15:47:34

netfilteriptables

2011-03-16 16:48:32

iptables 清空

2010-02-24 15:10:18

2011-03-17 16:43:49

2019-07-04 22:54:15

防火墻CMP系統安全

2011-03-16 16:59:46

iptables 映射

2021-03-02 14:02:19

網絡安全系統安全iptables

2011-03-14 14:40:11

iptables編譯

2011-03-16 11:17:56

IptablesICMP

2011-03-16 11:12:06

Iptables
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 精品国产乱码久久久久久丨区2区 | 日韩欧美二区 | 人成在线| 日韩在线三级 | 日本中文字幕视频 | 国产精品久久久久久久白浊 | 国产日韩一区二区三区 | 麻豆久久久久久久久久 | 久久新视频 | 天天天天天天天干 | 成人av在线播放 | 99精品在线观看 | 久久草在线视频 | 精品国产色| 欧美二区在线 | 色吧综合网 | 久在草 | 国产一区二区免费在线 | 亚洲免费一区二区 | 亚洲精品国产区 | a免费视频 | 色综合激情 | 国产乱码精品1区2区3区 | 久久久免费电影 | 国产精品色一区二区三区 | 国产精品久久久久久久久图文区 | 国产原创视频 | 免费激情av | 免费一区二区三区 | 久久久久国产精品一区二区 | 欧美国产激情二区三区 | 国产乱码精品1区2区3区 | 天天躁日日躁狠狠很躁 | 在线视频一区二区三区 | a在线观看 | 日日天天 | 一区二区精品 | 日韩二区| 91在线观看视频 | 日韩av美女电影 | 欧美xxxx色视频在线观看免费 |