成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

iptables的過濾規則

運維 系統運維
iptables的過濾規則:iptables是一種集成的、便捷的IP信息包過濾系統,如果連接LAN的使用,則更有利于iptables在Linux下控制IP信息包。本文講述的是如何iptables的過濾規則。

iptables過濾規則:

  # 過濾表規則

  1.   *filter  
  2.  

  # 默認徹略

  1.   :FORWARD DROP [ ]  
  2.  
  3.   :INPUT DROP [ ]  
  4.  
  5.   :OUTPUT ACCEPT [ ]  
  6.  

  # 定義新鏈

  1.   -N ICMP_FORWARD  
  2.  
  3.   -N TCP_FORWARD  
  4.  
  5.   -N UDP_FORWARD  
  6.  
  7.   -N ICMP_INPUT  
  8.  
  9.   -N TCP_INPUT  
  10.  
  11.   -N UDP_INPUT  
  12.  
  13.   # Fix a bug  
  14.  
  15.   -A OUTPUT -p icmp -m state --state INVALID -j DROP  
  16.  

  # 以下是FORWARD鏈的規則

  # 若是ICMP協議則跳到 ICMP_FORWARD

  1.   -A FORWARD -p icmp -j ICMP_FORWARD  
  2.  

  # 若是TCP協議則跳到 TCP_FORWARD

  1.   -A FORWARD -p tcp -j TCP_FORWARD  
  2.  

  # 若是UDP協議則跳到 UDP_FORWARD

  1.   -A FORWARD -p udp -j UDP_FORWARD  
  2.  

  # 允許碎片通過的速率200個/s,從200開始計數

  1.   -A FORWARD -f -m limit --limit 200/s --limit-burst 200 -j ACCEPT  
  2.  

  # 不匹配FORWARD鏈的所有規則,丟棄數據包,結束FORWARD鏈

  1.   -A FORWARD -j DROP  
  2.  

  # 以下是FORWARD鏈中針對ICMP協議的規則

  # 從內網到外網的放行

  1.   -A ICMP_FORWARD -p icmp -s 192.168.0.0/24 -i eth0 -o ppp+ -j ACCEPT  
  2.  

  # 從外網進來的回應包放行

  1.   -A ICMP_FORWARD -p icmp -m state --state ESTABLISHED,RELATED -i ppp+ -j ACCEPT  
  2.  

  # 丟棄所有不匹配的ICMP數據包,結束FORWARD鏈

  1.   -A ICMP_FORWARD -p icmp -j DROP  
  2.  

  # 以下是FORWARD鏈中針對TCP協議的規則

  # 允許內網1024以上的端口連接外網

  1.   -A TCP_FORWARD -p tcp -s 192.168.0.0/24 -m tcp --sport 1024: -i eth0 -o ppp+ -j ACCEPT  
  2.  

  # 允許內網進行主動式的FTP

  1.   -A TCP_FORWARD -p tcp -m tcp --sport 21 --dport 1024: -m state --state ESTABLISHED -i ppp+ -j ACCEPT  
  2.  
  3.   -A TCP_FORWARD -p tcp -m tcp --sport 20 --dport 1024: -m state --state ESTABLISHED,RELATED -i ppp+ -j ACCEPT  
  4.  

  # 允許外網進來的回應包通過

  1.   -A TCP_FORWARD -p tcp -m state --state ESTABLISHED -m tcp --dport 1024: -i ppp+ -j ACCEPT  
  2.  

  # 丟棄所有不匹配的TCP數據包,結束FORWARD鏈

  1.   -A TCP_FORWARD -p tcp -j DROP  
  2.  

  # 以下是FORWARD鏈中針對UDP協議的規則

  # 允許內網1024以上的端口連接外網

  1.   -A UDP_FORWARD -p udp -s 192.168.0.0/24 -m udp --sport 1024: -i eth0 -o ppp+ -j ACCEPT  
  2.  

  # 允許外網中指明的DNS服務器進行域名解析

  1.   -A UDP_FORWARD -p udp -s 202.96.96.68 -m udp --sport 53 --dport 1024: -i ppp+ -j ACCEPT  
  2.  
  3.   -A UDP_FORWARD -p udp -s 202.96.*.* -m udp --sport 53 --dport 1024: -i ppp+ -j ACCEPT  
  4.  

  # 開放IRC OICQ 端口

  1.   -A UDP_FORWARD -p udp -m multiport --source-port 4000,8000 -m udp --dport 1024: -i ppp+ -j ACCEPT  
  2.  

  # 允許從外網進來的UDP回應包通行

  1.   -A UDP_FORWARD -p udp -m state --state ESTABLISHED,RELATED -m udp --dport 1024: -i ppp+ -j ACCEPT  
  2.  

  # 丟棄所有不匹配的UDP數據包,結束FORWARD鏈

  1.   -A UDP_FORWARD -p udp -j DROP  
  2.  

  # 以下開始是對網關服務器的匹配規則

  # 允許數據包進入本地回環接口

  1.   -A INPUT -p all -i lo -j ACCEPT  
  2.  

  # 若是ICMP協議則跳到ICMP_INPUT進行規則匹配

  1.   -A INPUT -p icmp -j ICMP_INPUT  
  2.  

  # 若是TCP協議則跳到TCP_INPUT進行規則匹配

  1.   -A INPUT -p tcp -j TCP_INPUT  
  2.  

  # 若是UDP協議則跳到UDP_INPUT進行規則匹配

  1.   -A INPUT -p udp -j UDP_INPUT

     

  # 允許碎片通過的速率200個/s,從200開始計數

  1.   -A INPUT -f -m limit --limit 200/s --limit-burst 200 -j ACCEPT  
  2.  

  # 不匹配INPUT鏈的所有規則,丟棄數據包,結束INPUT鏈

  1.   -A INPUT -j DROP  
  2.  

  # 以下是INPUT鏈中針對ICMP協議的規則

  # 允許從內網來的ICMP數據包

  1.   -A ICMP_INPUT -p icmp -i eth0 -j ACCEPT  
  2.  

  # 允許從外網來的ICMP回應包通行

  1.   -A ICMP_INPUT -p icmp -m state --state ESTABLISHED,RELATED -i ppp+ -j ACCEPT  
  2.  

  # 丟棄所有不匹配的ICMP數據包,結束INPUT鏈

  1.   -A ICMP_INPUT -p icmp -j DROP  
  2.  

  # 以下是INPUT鏈中針對TCP協議的規則

  # 對內網機器提供 http https 網上鄰居 透明代理服務

  1.   -A TCP_INPUT -p tcp -s 192.168.0.0/24 -m multiport --destination-port 80,443,137,138,139,8080 -i eth0 -j ACCEPT  
  2.  

  # 允許服務器以主動方式連接外網的FTP服務器

  1.   -A TCP_INPUT -p tcp -m tcp --sport 21 --dport 1024: -m state --state ESTABLISHED -i ppp+ -j ACCEPT  
  2.  
  3.   -A TCP_INPUT -p tcp -m tcp --sport 20 --dport 1024: -m state --state ESTABLISHED,RELATED -i ppp+ -j ACCEPT  
  4.  

  # 提供 ssh smtp pop3 http https 服務

  1.   -A TCP_INPUT -p tcp -m multiport --destination-port 22,25,110,80,443 -j ACCEPT  
  2.  

  # 拒絕外網主動連接本服務器

  1.   -A TCP_INPUT -p tcp -m tcp --syn -i ppp+ -j DROP  
  2.  

  # 允許進來的回應包通過

  1.   -A TCP_INPUT -p tcp -m state --state ESTABLISHED -m tcp --dport 1024: -j ACCEPT  
  2.  

  # 丟棄所有不匹配的TCP數據包,結束INPUT鏈

  1.   -A TCP_INPUT -p tcp -j DROP  
  2.  

  # 以下是INPUT鏈中針對UDP協議的規則

  # 允許外網中指明的DNS服務器進行域名解析

  1.   -A UDP_INPUT -p udp -s 202.96.96.68 -m udp --sport 53 --dport 1024: -i ppp+ -j ACCEPT  
  2.  
  3.   -A UDP_INPUT -p udp -s 202.96.*.* -m udp --sport 53 --dport 1024: -i ppp+ -j ACCEPT  
  4.  

  # 為內網的機器提供DNS和SAMBA服務

  1.   -A UDP_INPUT -p udp -s 192.168.0.0/24 -m multiport --destination-port 53,137,138,139 -i eth0 -j ACCEPT  
  2.  

  # 允許服務器作為samba client

  1.   -A UDP_INPUT -p udp -s 192.168.0.0/24 -m udp --sport 137:139 --dport 1024: -i eth0 -j ACCEPT  
  2.  

  # 允許進來的回應包通過

  1.   -A UDP_INPUT -p udp -m state --state ESTABLISHED,RELATED -m udp --dport 1024: -j ACCEPT  
  2.  

  # 為內網的機器提供DHCP服務

  1.   -A UDP_INPUT -p udp -m udp --sport 68 --dport 67 -i eth0 -j ACCEPT  
  2.  

  # 丟棄所有不匹配的UDP數據包,結束INPUT鏈

  1.   -A UDP_INPUT -p udp -j DROP  
  2.  
  3.   COMMIT  
  4.  

  # 路由表規則

  *nat

  # 默認徹略

  1.   :PREROUTING ACCEPT [ ]  
  2.  
  3.   :POSTROUTING ACCEPT [ ]  
  4.  
  5.   :OUTPUT ACCEPT [ ]  
  6.  

  # 為內網機器使用squid透明代理進行端口重定向

  1.   -A PREROUTING -i eth0 -p tcp -d ! 192.168.0.1 -m tcp --dport 80 -j REDIRECT --to-ports 8080  
  2.  

  # 對內網機器應用IP偽裝

  1.   -A POSTROUTING -o ppp+ -j MASQUERADE  
  2.  
  3.   COMMIT  
  4.  

【編輯推薦】

netfilter/iptables系統的安裝

如何用iptables實現NAT

iptables常用命令及參數

責任編輯:zhaolei 來源: 163
相關推薦

2011-03-15 09:59:54

2011-03-15 09:59:54

2011-03-18 09:26:13

Iptables規則

2011-03-17 17:45:45

iptables規則

2011-03-16 16:41:57

清空iptables

2011-03-16 10:59:57

2011-03-14 15:46:35

Iptables語法

2017-09-11 20:16:58

2011-03-16 16:54:10

iptables 清空linux

2011-03-16 16:23:23

保存iptables防火墻

2011-03-15 15:47:34

netfilteriptables

2011-03-16 16:48:32

iptables 清空

2010-02-24 15:10:18

2019-07-04 22:54:15

防火墻CMP系統安全

2011-03-17 16:43:49

2011-03-16 16:59:46

iptables 映射

2021-03-02 14:02:19

網絡安全系統安全iptables

2011-03-16 11:17:56

IptablesICMP

2011-03-14 14:40:11

iptables編譯

2010-09-09 16:51:50

點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 精品久久久久久久久久久 | 国产精品久久久久久久久免费 | 亚洲国产精品久久 | a中文在线视频 | 欧美在线日韩 | 国产精品久久久久久久岛一牛影视 | 国产一区亚洲 | 免费视频一区二区 | 日韩视频免费看 | 午夜免费福利电影 | 黄色一级大片视频 | 亚洲精品一区国产精品 | 日韩一区不卡 | 亚洲国产成人精品女人久久久 | 天天操夜夜操 | 亚洲精品久久久蜜桃网站 | 国产精品久久久久无码av | 亚洲精选一区二区 | 综合激情网 | 天天干免费视频 | 国产一级在线观看 | 亚洲三区视频 | 成人影院在线视频 | 奇米超碰 | 国产精品久久久久久婷婷天堂 | 国产欧美精品一区 | 国内91在线| 丁香婷婷久久久综合精品国产 | 欧美精品一区三区 | 国产成人免费视频 | 午夜国产一区 | 成人深夜福利网站 | 久久久精彩视频 | 国产95在线 | 欧美日韩成人 | 黄色一级视频免费 | 精品无码三级在线观看视频 | 国产精品视频一区二区三区四区国 | 欧美日韩电影免费观看 | 激情福利视频 | 天堂一区二区三区 |