iptables使用示例

iptables規則

iptables使用示例

  • 1.系統的INPUT和OUTPUT默認策略為DROP;
    iptables -P INPUT  DROP
    iptables -P OUTPUT  DROP
  • 2.限制本地主機的web服務器在周一不允許訪問;新請求的速率不能超過100個每秒;web服務器包含了admin字段的頁面不允許訪問;web服務器僅允許響應報文離開本機;
    iptables -A INPUT -d x.x.x.x -p tcp --dport 80 -m time --weekdays Mon -j ACCEPT
    iptables -A INPUT -d x.x.x.x -p tcp --dport 80 -m limit --limit 100/second  -j ACCEPT
    iptables -A OUTPUT -s x.x.x.x -p tcp --sport 80 -m string -algo bm --string "admin" -j REJECT
    iptables -A OUTPUT -s x.x.x.x -p tcp --sport 80 -m state --state ESTABLISHED -j ACCEPT
  • 3.在工作時間,即周一到周五的8:30-18:00,開放本機的ftp服務給172.16.0.0網絡中的主機訪問;數據下載請求的次數每分鐘不得超過5個;
    內核加載模塊:modprobe nf_conn_ftp
    放行命令連接請求:iptables -A INPUT -s 172.16.0.0 -d x.x.x.x -p tcp --dport 21 -m time ! --weekdays Sat,Sun --timestart 08:30 --timestop 18:00 -m limit --limit 5/minute -j ACCEPT
    放行數據連接請求:iptables -A INPUT -s 172.16.0.0 -d x.x.x.x -p tcp -m time ! --weekdays Sat,Sun --timestart 08:30 --timestop 18:00 -m limit --limit 5/minute -m state --state ESTABLISED,RELATED -j ACCEPT
    放行響應數據:iptables -A OUTPUT -d 172.16.0.0 -s x.x.x.x -p tcp  -m state --state ESTABLISHED -j ACCEPT
  • 4.開放本機的ssh服務給172.16.20.1-172.16.20.100中的主機,新請求建立的速率一分鐘不得超過2個;僅允許響應報文通過其服務端口離開本機;
    iptables -A INPUT -d x.x.x.x -p tcp --dport 22 -m iprange --src-range 172.16.20.1-172.16.20.100 -m limit --limit 2/minute -j ACCEPT
    iptables -A OUTPUT -s x.x.x.x -p tcp --sport 22 -m state --state ESTABLISHED -j ACCEPT
  • 5.拒絕TCP標志位全部為1及全部為0的報文訪問本機;
    iptables -A INPUT -d x.x.x.x -p tcp  --tcp-flags ALL ALL -j REJECT
    iptables -A INPUT -d x.x.x.x -p tcp  --tcp-flags ALL ALL -j REJECT
  • 6.判斷下述規則的意義
    • iptables -N clean_in
      自定義名為clean_in的新鏈
    • iptables -A clean_in -d 255.255.255.255 -p icmp -j DROP
      在自定義鏈上實現過濾,丟棄目標地址是與本機同網段的所有主機且協議類型為icmp的數據包
    • iptables -A clean_in -d 172.16.255.255 -p icmp -j DROP
      在自定義鏈上實現過濾,丟棄目標地址是172.16.0.0網段的所有主機且協議類型為icmp的數據包
    • iptables -A clean_in -p tcp ! –syn -m state –state NEW -j DROP
      在自定義鏈上實現過濾,丟棄tcp標志位syn為0而狀態為NEW的數據包
    • iptables -A clean_in -p tcp –tcp-flags ALL ALL -j DROP
      在自定義鏈上實現過濾,丟棄tcp標志位全為1的數據包
    • iptables -A clean_in -p tcp –tcp-flags ALL NONE -j DROP
      在自定義鏈上實現過濾,丟棄tcp標志位全為0的數據包
    • iptables -A clean_in -p tcp -d 172.16.100.7 -j RETURN
      在自定義鏈上實現過濾,對于協議為tcp且目標主機為172.16.100.7的數據包返回主鏈進一步處理
    • iptables -A INPUT -d 172.16.100.7 -j clean_in
      在INPUT鏈上實現過濾,對于目標主機為172.16.100.7的數據包調用自定義鏈clean_in進一步處理
    • iptables -A INPUT -i lo -j ACCEPT
      在INPUT鏈上實現過濾,放行流入本地回環接口lo的數據包
    • iptables -A OUTPUT -o lo -j ACCEPT
      在OUTPUT鏈上實現過濾,放行流出本地回環接口lo的數據包
#KC0atgjSTips { position: absolute; left: 9999999999em; z-index:999999999;width:56px; height:24px} #KC0atgjSTips a { background: url(http://mat1.gtimg.com/www/sogou/sogou_tips_v1.png) no-repeat 0 0; display: block; width: auto; height: 24px; line-height: 24px; padding-left: 23px; color: #000; font-size: 12px; text-decoration: none; _position:relative; margin: -32px 0 0; } #KC0atgjSTips a:hover { color:#45a1ea; background-position: 0 -34px } 搜索

本文來自投稿,不代表Linux運維部落立場,如若轉載,請注明出處:http://www.www58058.com/87806

(1)
N27_xiaoniN27_xiaoni
上一篇 2017-10-14
下一篇 2017-10-14

相關推薦

  • 筆記一.如何使用VMWare Workstations 12 創建虛擬機

    筆記一.如何使用VMWare Workstations 12 創建虛擬機   一、準備工作 1.下載并安裝VMWare Workstations 12 http://www.epinv.com/post/6304.html 下載鏈接 二、創建虛擬機步驟 1.打開VMWare Workstations 12 選擇創建虛擬機 2.在創建虛擬機…

    Linux干貨 2017-02-14
  • 配置邏輯卷·設定LVM快照·btrfs文件系統

    _ueditor_page_break_tag_ 配置邏輯卷,設定LVM快照,btrfs文件系統                 邏輯卷管理器( LVM)v允許對卷進行方便操作的抽象層,包括重新設定文…

    Linux干貨 2016-09-01
  • 馬哥教育網絡班21期-第一次課程作業

    計算機組成部分及其作用 1.總線 電子管道,攜帶信息字節并在各個部件間傳輸。分為地址總線,數據總線,控制總線。 CPU最大可尋址范圍:2^N*M,  N為地址總線數量,M為數據總線數量。 2.I/O設備 I/O設備及輸入輸出設備,最常見的輸入設備就是我們非常熟悉的鍵盤,鼠標,我們通過我們通過這些設備向計算機傳達指令,讓計算機完成我們想要它完成的工作…

    Linux干貨 2016-06-29
  • heartbeat實現高可用集群(2)

    [[ heartbeat v2 + crm ]] 環境 node1 192.168.1.35 node2 192.168.1.36 fip 192.168.1.81 daemon httpd ha web service ip httpd node1&2 # vim ha.cf crm on # cd # rpm -ivh heartbeat-gui…

    Linux干貨 2017-11-03
  • LVS-dr模型

    網絡拓撲圖 需三臺主機 要在主機rs上做系統內核的限制 vs主機上配置vip和在rs主機上在lo環配置vip 那個先開始都行 rs主機上在lo環配置vip必須要晚于于在rs主機做內核的限制 在VS主機上配置VIP #ifconfig ens33:0 172.18.0.33 network 255.255.255.2550 broadcast 172.18.0…

    Linux干貨 2017-05-17
  • Centos系統 本地自動安裝

    §·Centos系統光盤安裝的流程 大概的了解下Centos的光盤系統安裝流程: 1.插入光盤,出現菜單選擇界面;通常情況下我們選擇第一項: 第一項 : Install  or upgrade an existing system   2.默認進入圖形界面安裝并且進行一些必要的環境設置(安裝前的配置階段) 需要我們手工設置的項目…

    Linux干貨 2016-09-15
欧美性久久久久