iptables常用规则使用实例

树叶云

iptables是组成Linux平台下的包过滤防火墙,与大多数的Linux软件一样,这个包过滤防火墙是免费的,它可以代替昂贵的商业防火墙解决方案,完成封包过滤、封包重定向和网络地址转换(NAT)等功能。在日常Linux运维工作中,经常会设置iptables防火墙规则,用来加固服务安全。

1、清空数据包流量、清空链、清空规则

使用下面几个命令可以清空iptables表:

# 使用-t选项选择哪个表,表有filter, nat , mangle三个表
iptables -t filter -F
iptables -t filter -X
iptables -t filter -Z

-F清空所有链的规则,-X删除自定义的链,-Z清空数据包流量。

2、设置默认策略

默认链策略是ACCEPT。对于所有INPUT,FORWARD和OUTPUT链,将其更改为DROP,如下所示:

iptables -P INPUT DROP
iptables -P OUTPUT DROP
iptables -P FORWARDING DROP

将INPUT和OUTPUT链的默认策略都设置为DROP时,对每个防火墙规则要求,都应定义两个规则,一个用于INPUT,一个用于OUTPUT。

如果信任内部用户,则可以省略上面的OUTPUT。即默认情况下不丢弃所有OUTPUT数据包。在这种情况下,对于拥有的每个防火墙规则要求,只需定义一个规则即可。即只为INPUT定义规则,因为所有数据包的传出都是ACCEPT。

3、阻止指定的IP地址进入

BLOCK_THIS_IP="x.x.x.x" iptables -A INPUT -s "$BLOCK_THIS_IP" -j DROP
或者
iptables -A INPUT -i ens160 -s "$BLOCK_THIS_IP" -j DROP
或者 iptables -A INPUT -i ens160 -p tcp -s "$BLOCK_THIS_IP" -j DROP

定义一个变量,值写入要阻止的ip地址。上面第一条规则的意思是从某个ip进入的流量拒绝掉。第二条规则是阻止某个ip地址从eth0进入的流量。第三条规则指的是拒绝某个ip地址从eth0进入访问tcp协议的流量。

4、允许外部用户ssh登录本机

以下规则允许ens160接口上的所有传入的ssh连接。

iptables -A INPUT -i ens160 -p tcp --dport 22 -m state --state NEW,ESTABLISHED -j ACCEPT
iptables -A OUTPUT -o ens160 -p tcp --sport 22 -m state --state ESTABLISHED -j ACCEPT

下面是允许指定网段的ip地址连接本机的ssh服务:

iptables -A INPUT -i ens160 -p tcp -s 192.168.100.0/24 --dport 22 -m state --state NEW,ESTABLISHED -j ACCEPT
iptables -A OUTPUT -o ens160 -p tcp --sport 22 -m state --state ESTABLISHED -j ACCEPT

5、允许本机使用ssh登录远程主机

以下规则允许传出ssh连接。当从内部ssh连接到外部服务器时可以使用:

iptables -A OUTPUT -o ens160 -p tcp --dport 22 -m state --state NEW,ESTABLISHED -j ACCEPT
iptables -A INPUT -i ens160 -p tcp --sport 22 -m state --state ESTABLISHED -j ACCEPT

6、使用multiport模块,允许外部访问本机的80,443

下面使用multiport模块,可以减少写入规则条数。下面实例允许外部访问本机的http,https服务。

iptables -A INPUT -i ens160 -p tcp -m multiport --dports 80,443 -m state --state NEW,ESTABLISHED -j ACCEPT
iptables -A OUTPUT -o ens160 -p tcp -m multiport --sports 80,443 -m state --state ESTABLISHED -j ACCEPT

7、允许本地访问外部的http,https服务

下面命令允许本机访问外面的http,https服务:

iptables -A OUTPUT -o ens160 -p tcp -m multiport --dports 80,443 -m state --state NEW,ESTABLISHED -j ACCEPT
iptables -A INPUT -i ens160 -p tcp -m multiport --sports 80,443 -m state --state ESTABLISHED -j ACCEPT

8、允许外部ping本机

以下规则允许外部用户能够ping你的服务器:

iptables -A INPUT -p icmp --icmp-type echo-request -j ACCEPT
iptables -A OUTPUT -p icmp --icmp-type echo-reply -j ACCEPT

9、允许本机ping外部

以下规则允许从内部ping到任何外部服务器:

iptables -A OUTPUT -p icmp --icmp-type echo-request -j ACCEPT
iptables -A INPUT -p icmp --icmp-type echo-reply -j ACCEPT

10、防DDOS攻击

下面规则将帮助你预防Web服务器上的拒绝服务(DoS)攻击:

iptables -A INPUT -p tcp --dport 80 -m limit --limit 25/minute --limit-burst 100 -j ACCEPT
  • -m limit:使用limit模块
  • –limit 25/minute:此限制每分钟最多25个连接。根据具体要求更改此值
  • –limit-burst 100:该值表示只有在连接总数达到limit-burst级别后,才执行limit 25/minute。

文章来源网络,作者:运维,如若转载,请注明出处:https://shuyeidc.com/wp/204804.html<

(0)
运维的头像运维
上一篇2025-04-07 07:58
下一篇 2025-04-07 07:59

相关推荐

  • 运维工程师常用操作

    本篇文章重点为大家分享一下运维工程师在工作中管理系统常用的一些操作,有需要的小伙伴可以参考一下。 1.Shell命令行 光标移到行首:Ctrl+a 光标移到行尾:Ctrl+e 删除…

  • Linux openssl命令使用实例

    openssl是一个功能极其强大的命令行工具,可以用来完成公钥体系(Public Key Infrastructure)及HTTPS相关的很多任务。openssl是一个强大的安全套…

  • 详解Linux中SSH免密登陆

    Secure Shell ( SSH )是一种加密网络协议,用于客户端和服务器之间的安全连接,并支持各种身份验证机制。基于密码的身份验证和基于公钥的身份验证是目前两种最流行的身份验…

  • Linux关机前向用户发送自定义消息

    作为一名系统管理员,在你关闭服务器之前,你也许想要发送一条消息来警告他们系统将要关闭。默认上,shutdown命令会给其他系统用户广播信息。 在先前的文章中,我们解释了 Linux…

  • BlueHost Windows主机控制面板介绍

    在BlueHost中文官网有Linux和Windows两种操作系统的虚拟主机,前者采用的是大家熟悉的cPanel控制面板,而Windows主机使用的则是Plesk面板。今天小编就给…

发表回复

您的邮箱地址不会被公开。必填项已用 * 标注