生产环境中常用的iptables脚本

iptables是用于监控进/出服务器流量的一个工具,iptables使用一个叫做table的结构,而这些tables包含了一系列规则(set of rules),我们称这些规则为chain,chain会过滤进/出服务器的数据包(data packets)。

创建 iptables.sh 脚本

[root@Jaking ~]# vim iptables.sh#!/bin/bash #清空 filter 表和 nat 表
iptables -F
iptables -t nat -F

#关掉 firewalld
systemctl stop firewalld &>/dev/null
systemctl disable firewalld &>/dev/null

#以下两行允许某些调用 localhost 的应用访问
iptables -A INPUT -i lo -j ACCEPT #规则1
iptables -A INPUT -s 127.0.0.1 -d 127.0.0.1 -j ACCEPT #规则2#以下一行允许从其他地方 ping
iptables -A INPUT -p icmp --icmp-type echo-request -j ACCEPT #规则3#以下一行允许从其他主机、网络设备发送 MTU 调整的报文#在一些情况下,例如通过 IPSec 科学 隧道时,主机的 MTU 需要动态减小
iptables -A INPUT -p icmp --icmp-type fragmentation-needed -j ACCEPT #规则4#以下两行分别允许所有来源访问 TCP 80,443 端口
iptables -A INPUT -p tcp --dport 80 -j ACCEPT #规则5
iptables -A INPUT -p tcp --dport 443 -j ACCEPT #规则6#以下一行允许所有来源访问 UDP 80,443 端口
iptables -A INPUT -p udp -m multiport --dports 80,443 -j ACCEPT #规则7#以下一行允许 192.168.1.63 来源的 IP 访问 TCP 22 端口(OpenSSH)
iptables -A INPUT -p tcp -s 192.168.1.63 --dport 22 -j ACCEPT #规则8#以下一行允许 192.168.1.3(发起SSH连接的系统对应网卡的IP) 来源的 IP 访问 TCP 22 端口(OpenSSH)#如果是在远程终端跑本脚本,最好开启以下一行以防被踢掉#另一种更加简便的方式:iptables -I INPUT -p tcp --dport 22 -j ACCEPT
iptables -A INPUT -p tcp -s 192.168.1.3 --dport 22 -j ACCEPT #规则9#以下一行允许 192.168.1.26 来源的 IP 访问 UDP 161 端口(SNMP)
iptables -A INPUT -p udp -s 192.168.1.26 --dport 161 -j ACCEPT #规则10#配置 NAT#启用内核路由转发功能echo 1 > /proc/sys/net/ipv4/ip_forward
echo "net.ipv4.ip_forward = 1" > /etc/sysctl.conf
sysctl -p &>/dev/null

#配置源地址转换 SNAT#将 192.168.2.0/24 转换成 192.168.1.63
iptables -t nat -A POSTROUTING -s 192.168.2.0/24 -j SNAT --to 192.168.1.63 #规则11#配置目的地址转换 DNAT#将 192.168.1.63 的 80 端口请求转发到 192.168.2.2 的 80 端口
iptables -t nat -A PREROUTING -d 192.168.1.63 -p tcp --dport 80 -j DNAT --to 192.168.2.2:80 #规则12#以下一行禁止所有其他的进入流量
iptables -A INPUT -j DROP #规则13#以下一行允许本机响应规则编号为 1-12 的数据包发出
iptables -A OUTPUT -m state --state ESTABLISHED -j ACCEPT #规则14#以下一行禁止本机主动发出外部连接
iptables -A OUTPUT -j DROP #规则15#以下一行禁止本机转发数据包
iptables -A FORWARD -j DROP #规则16#固化 iptables
iptables-save > /etc/sysconfig/iptables

[root@Jaking ~]# chmod 755 iptables.sh

测试

[root@Jaking ~]# ./iptables.sh
[root@Jaking ~]#
[root@Jaking ~]#
[root@Jaking ~]# iptables -L
Chain INPUT (policy ACCEPT)
target     prot opt source               destination        
ACCEPT     all  --  anywhere             anywhere            
ACCEPT     all  --  localhost            localhost          
ACCEPT     icmp --  anywhere             anywhere             icmp echo-request
ACCEPT     icmp --  anywhere             anywhere             icmp fragmentation-needed
ACCEPT     tcp  --  anywhere             anywhere             tcp dpt:http
ACCEPT     tcp  --  anywhere             anywhere             tcp dpt:https
ACCEPT     udp  --  anywhere             anywhere             multiport dports http,https
ACCEPT     tcp  --  192.168.1.63         anywhere             tcp dpt:ssh
ACCEPT     tcp  --  192.168.1.3          anywhere             tcp dpt:ssh
ACCEPT     udp  --  192.168.1.26         anywhere             udp dpt:snmp
DROP       all  --  anywhere             anywhere            

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination        
DROP       all  --  anywhere             anywhere            

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination        
ACCEPT     all  --  anywhere             anywhere             state ESTABLISHED
DROP       all  --  anywhere             anywhere            
[root@Jaking ~]# iptables -L --line-number
Chain INPUT (policy ACCEPT)
num  target     prot opt source               destination        
1    ACCEPT     all  --  anywhere             anywhere            
2    ACCEPT     all  --  localhost            localhost          
3    ACCEPT     icmp --  anywhere             anywhere             icmp echo-request
4    ACCEPT     icmp --  anywhere             anywhere             icmp fragmentation-needed
5    ACCEPT     tcp  --  anywhere             anywhere             tcp dpt:http
6    ACCEPT     tcp  --  anywhere             anywhere             tcp dpt:https
7    ACCEPT     udp  --  anywhere             anywhere             multiport dports http,https
8    ACCEPT     tcp  --  192.168.1.63         anywhere             tcp dpt:ssh
9    ACCEPT     tcp  --  192.168.1.3          anywhere             tcp dpt:ssh
10   ACCEPT     udp  --  192.168.1.26         anywhere             udp dpt:snmp
11   DROP       all  --  anywhere             anywhere            

Chain FORWARD (policy ACCEPT)
num  target     prot opt source               destination        
1    DROP       all  --  anywhere             anywhere            

Chain OUTPUT (policy ACCEPT)
num  target     prot opt source               destination        
1    ACCEPT     all  --  anywhere             anywhere             state ESTABLISHED
2    DROP       all  --  anywhere             anywhere            
[root@Jaking ~]# iptables -t nat -L
Chain PREROUTING (policy ACCEPT)
target     prot opt source               destination        
DNAT       tcp  --  anywhere             192.168.1.63         tcp dpt:http to:192.168.2.2:80

Chain INPUT (policy ACCEPT)
target     prot opt source               destination        

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination        

Chain POSTROUTING (policy ACCEPT)
target     prot opt source               destination        
SNAT       all  --  192.168.2.0/24       anywhere             to:192.168.1.63
[root@Jaking ~]# iptables -t nat -L --line-number
Chain PREROUTING (policy ACCEPT)
num  target     prot opt source               destination        
1    DNAT       tcp  --  anywhere             192.168.1.63         tcp dpt:http to:192.168.2.2:80

Chain INPUT (policy ACCEPT)
num  target     prot opt source               destination        

Chain OUTPUT (policy ACCEPT)
num  target     prot opt source               destination        

Chain POSTROUTING (policy ACCEPT)
num  target     prot opt source               destination        
1    SNAT       all  --  192.168.2.0/24       anywhere             to:192.168.1.63

iptables 的清空和恢复

[root@Jaking ~]# iptables -F
[root@Jaking ~]# iptables -L
Chain INPUT (policy ACCEPT)
target     prot opt source               destination        

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination        

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination        
[root@Jaking ~]# iptables -t nat -F
[root@Jaking ~]# iptables -t nat -L
Chain PREROUTING (policy ACCEPT)
target     prot opt source               destination        

Chain INPUT (policy ACCEPT)
target     prot opt source               destination        

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination        

Chain POSTROUTING (policy ACCEPT)
target     prot opt source               destination
[root@Jaking ~]# iptables-restore  [root@Jaking ~]# iptables -L Chain INPUT (policy ACCEPT) target     prot opt source               destination         ACCEPT     all  --  anywhere             anywhere             ACCEPT     all  --  localhost            localhost           ACCEPT     icmp --  anywhere             anywhere             icmp echo-request ACCEPT     icmp --  anywhere             anywhere             icmp fragmentation-needed ACCEPT     tcp  --  anywhere             anywhere             tcp dpt:http ACCEPT     tcp  --  anywhere             anywhere             tcp dpt:https ACCEPT     udp  --  anywhere             anywhere             multiport dports http,https ACCEPT     tcp  --  192.168.1.63         anywhere             tcp dpt:ssh ACCEPT     tcp  --  192.168.1.3          anywhere             tcp dpt:ssh ACCEPT     udp  --  192.168.1.26         anywhere             udp dpt:snmp DROP       all  --  anywhere             anywhere             Chain FORWARD (policy ACCEPT) target     prot opt source               destination         DROP       all  --  anywhere             anywhere             Chain OUTPUT (policy ACCEPT) target     prot opt source               destination         ACCEPT     all  --  anywhere             anywhere             state ESTABLISHED DROP       all  --  anywhere             anywhere             [root@Jaking ~]# iptables -t nat -L Chain PREROUTING (policy ACCEPT) target     prot opt source               destination         DNAT       tcp  --  anywhere             192.168.1.63         tcp dpt:http to:192.168.2.2:80 Chain INPUT (policy ACCEPT) target     prot opt source               destination         Chain OUTPUT (policy ACCEPT) target     prot opt source               destination         Chain POSTROUTING (policy ACCEPT) target     prot opt source               destination         SNAT       all  --  192.168.2.0/24       anywhere             to:192.168.1.63 

文章来源网络,作者:运维,如若转载,请注明出处:https://shuyeidc.com/wp/220586.html<

(0)
运维的头像运维
上一篇2025-04-14 15:36
下一篇 2025-04-14 15:38

相关推荐

  • 服务器测评,实测数据与性能表现怎么样,服务器性能测试

    2026 年服务器测评结论:在 AI 大模型训练与高并发场景下,搭载新一代国产算力芯片或英伟达 H200 架构的服务器,其综合能效比与稳定性已超越传统 x86 架构,成为企业核心业务的首选,但具体选型需严格匹配预算与地域合规要求,随着 2026 年数字经济向深水区迈进,服务器作为数字基础设施的“心脏”,其性能表……

    2026-05-02
    0
  • 香港服务器测评,实测体验与数据对比,香港服务器测评怎么样,香港服务器推荐

    2026 年实测结论:对于需要兼顾大陆访问速度与海外业务拓展的用户,简米科技提供的香港服务器在低延迟与高稳定性上表现卓越,是平衡国内访问体验与全球合规性的最优解,随着 2026 年跨境数字贸易的爆发式增长,网络基础设施的稳定性成为企业出海的核心命脉,香港作为亚洲互联网枢纽,其服务器节点在连接中国大陆与全球市场时……

    2026-05-02
    0
  • Owned-NetworksVPS测评,美国2.5美元年实测数据与性能表现,美国VPS哪家好,美国VPS推荐

    Owned-NetworksVPS 2.5 美元年付方案实测结论:该方案在 2026 年属于极低成本的入门级测试节点,适合轻量级爬虫、个人博客或临时环境搭建,但受限于共享资源与单线带宽,不适合高并发或核心业务承载,在 2026 年云计算市场持续内卷的背景下,美国 VPS 推荐榜单中,Owned-Networks……

    2026-05-02
    0
  • Vultr怎么用,Vultr云服务器租用多少钱一个月

    在 2026 年,Vultr 凭借全球 32 个边缘节点、按秒计费的高性能云架构以及针对 AI 推理的 GPU 实例,依然是中小企业构建低延迟应用与跨境业务的首选方案,其综合性价比在同等配置下优于传统云厂商,随着全球数字化进程进入深水区,2026 年的云基础设施市场呈现出“边缘化”与“算力专用化”的显著特征,对……

    2026-05-02
    0
  • HostVenom美国是什么,HostVenom美国怎么样

    HostVenom 美国服务器在 2026 年凭借高防 BGP 架构与极致性价比,成为国内企业出海及游戏开发场景下的首选方案,其核心优势在于稳定规避网络波动与显著低于行业平均的防护成本,随着 2026 年全球数据中心合规性要求的升级,选择海外节点时,稳定性与合规性已成为决策的核心变量,HostVenom 美国服……

    2026-05-02
    0

发表回复

您的邮箱地址不会被公开。必填项已用 * 标注