WEB常用iptables规则_sbdx的博客-CSDN博客


本站和网页 https://blog.csdn.net/sbdx/article/details/52754979 的作者无关,不对其内容负责。快照谨为网络故障时之索引,不代表被搜索网站的即时页面。

WEB常用iptables规则_sbdx的博客-CSDN博客
WEB常用iptables规则
sbdx
于 2016-10-08 11:12:00 发布
1398
收藏
分类专栏:
Linux
文章标签:
iptables
web
版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。
本文链接:https://blog.csdn.net/sbdx/article/details/52754979
版权
Linux
专栏收录该内容
42 篇文章
0 订阅
订阅专栏
规则:
iptables --delete-chain
iptables --flush
iptables -P INPUT DROP #1
iptables -P FORWARD DROP #1
iptables -P OUTPUT DROP #1
iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT #2
iptables -A INPUT -p tcp -m tcp --dport 80 -j ACCEPT #3
iptables -A INPUT -p tcp -m tcp --dport 22 -j ACCEPT #3
iptables -A INPUT -p tcp -m tcp --dport 21 -j ACCEPT #3
iptables -A INPUT -p tcp -m tcp --dport 873 -j ACCEPT #3
iptables -A INPUT -i lo -j ACCEPT #4
iptables -A INPUT -p icmp -m icmp --icmp-type 0 -j ACCEPT #允许ping别人
iptables -A INPUT -p icmp -m icmp --icmp-type 8 -j ACCEPT #5
iptables -A INPUT -p icmp -m icmp --icmp-type 11 -j ACCEPT #5
iptables -A OUTPUT -m state --state RELATED,ESTABLISHED -j ACCEPT #6
iptables -A OUTPUT -p udp -m udp --dport 53 -j ACCEPT #7
iptables -A OUTPUT -o lo -j ACCEPT #4
iptables -A OUTPUT -p tcp -m tcp --dport 80 -j ACCEPT #8
iptables -A OUTPUT -p tcp -m tcp --dport 25 -j ACCEPT #9
iptables -A OUTPUT -p icmp -m icmp --icmp-type 8 -j ACCEPT #10
iptables -A OUTPUT -p icmp -m icmp --icmp-type 11 -j ACCEPT #10
#11
iptables -N syn-flood
iptables -A syn-flood -p tcp -m limit --limit 3/sec --limit-burst 6 -j RETURN
iptables -A syn-flood -j REJECT --reject-with icmp-port-unreachable
iptables-save>/etc/sysconfig/iptables
service iptables restart
说明:
#1、设置INPUT,FORWARD,OUTPUT链默认target为DROP,也就是外部与服务器不能通信。
#2、设置当连接状态为RELATED和ESTABLISHED时,允许数据进入服务器。
#3、设置外部客户端连接服务器端口80,22,21,873。
#4、允许内部数据循回。
#5、允许外部ping服务器 。
#6、设置状态为RELATED和ESTABLISHED的数据可以从服务器发送到外部。
#7、允许服务器使用外部dns解析域名。
#8、设置服务器连接外部服务器端口80。
#9、允许服务器发送邮件。
#10、允许从服务器ping外部。
#11、抵御洪水攻击
限制单位时间内连接数
iptables -N syn-flood
iptables -A FORWARD -p tcp --syn -j syn-flood
iptables -A INPUT -p tcp --syn -j syn-flood
iptables -A syn-flood -p tcp --syn -m limit --limit 3/s --limit-burst 1 -j ACCEP
iptables -A syn-flood -j DROP
iptables -A INPUT -i eth0 -p tcp ! --syn -m state --state NEW -j DROP
iptables -A INPUT -p tcp --syn -m state --state NEW -j DROP
参考文章
http://blog.sina.com.cn/s/blog_6915bcb101013st7.htmlhttps://www.frozentux.net/iptables-tutorial/iptables-tutorial.html
sbdx
关注
关注
点赞
收藏
打赏
评论
WEB常用iptables规则
规则:iptables --delete-chainiptables --flushiptables -P INPUT DROP #1iptables -P FORWARD DROP #1iptables -P OUTPUT DROP #1iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
复制链接
扫一扫
专栏目录
iptables WEB服务器配置示例
dabao1989的专栏
08-01
1521
iptables -F
iptables -X
iptables -Z
iptables -P INPUT ACCEPT
iptables -A INPUT -i eth1 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -i eth1 -p tcp --dport 12010 -j ACCEPT
#iptables -A INPUT -i eth1 -p
iptables用法总结
最新发布
qiuweifan的博客
12-07
269
iptables 是集成在 Linux 内核中的包过滤防火墙系统。使用 iptables 可以添加、删除具体的过滤规则,iptables 默认维护着 4 个表和 5 个链,所有的防火墙策略规则都被分别写入这些表与链中。
参与评论
您还未登录,请先
登录
后发表或查看评论
【解决】iptables -P INPUT DROP后无法联网
求人不如求己,思考才能进步!
01-24
3万+
有一些时候 我们需要将iptables 的INPUT链写死,那么我们可以用iptables -P INPUT DROP来全部关掉input链路。
但是随之产生了一个很严重的问题,那么服务器本身发送的数据请求返回的数据同样被iptables拒之门外,一个通俗的解释就是外部数据无法访问本地服务,本地服务器也无法正常上网。
解决的办法如下:
iptables -A INPUT -m state
通过堡垒机连接到服务器,误执行iptables -P INPUT DROP命令导致无法连接
mzl_sx的博客
07-08
773
堡垒机画面: 1、首先你的服务器有没有远程管理,就是那种机带的远程管理,跟系统无关的那个。2、如果是云服务器就直接去机房连接解决,或者直接云主机控制台连接VNC登录解决。以下为VMware vSphere Client 示例: 3、VNC解决方法:执行以下命令即可,不用重启服务器执行画面:执行完,即可通过堡垒机再次测试是否可以连接。...
Linux IPTables Flush:删除/删除 RedHat 和 CentOS Linux 上的所有规则(转载)
鸟不拉诗
08-04
412
【摘要】 在基于 Red Hat 的 Linux 上,iptables 带有某些默认规则。清理它们并从头开始是个好主意。在我们开始学习如何使用 iptables 添加防火墙规则之前,了解如何清理所有现有的默认规则并从头开始一切会很有帮助。IPTables 中的默认规则如下图启动iptables防火墙。# service iptables statusFirewall is stopped.# s...
防火墙iptables转发规则
折剑听雨落
05-20
2087
转载:地址
1.#增加
iptables -t nat -A PREROUTING -p tcp --dport 指定端口 -j REDIRECT --to-ports 53
iptables -t nat -A PREROUTING -p udp --dport 指定端口 -j REDIRECT --to-ports 53
类如:
iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 80 -j REDIRECT --to-port 56
iptables--基础--02--命令
zhou920786312的博客
05-27
359
iptables–基础–02–命令
前提
要安装iptables,开启防火墙
1、语法
1.1、语法格式
iptables [-t 表名] 命令选项 [链名] [条件匹配] [-j 目标动作或跳转]
1.2、说明
表名、链名
用于指定iptables命令所操作的表和链
命令选项
用于指定管理iptables规则的方式,比如插入、增加、删除、查看等
条件匹配
用于指定对符合什么样条件的数据包进行处理
目标动作或跳转
用于指定数据包的处理方式,比如允许通过、拒绝、丢弃、跳转(Jump)给其它链处理。
iptables案例:搭建web服务器的防火墙
麦子地的专栏
11-12
1698
iptables案例:搭建web服务器的防火墙防火墙原理图(硬件版)使用iptables实现防火墙(软件版)配置实战# 放行环回口所有数据
[root@localhost ~]# iptables -A INPUT -i lo -j ACCEPT
# 放行22、80端口
[root@localhost ~]# iptables -A INPUT -p tcp -m multiport --dport
一文带你了解iptables用法及端口转发
MSB_WLAQ的博客
10-09
2081
一、iptables简介
1.定义:
iptables的是一个用户空间实用程序,其允许系统管理员来配置IP分组过滤器规则的的Linux内核 防火墙,因为不同的实施Netfilter的模块。过滤器组织在不同的表中,其中包含有关如何处理网络流量数据包的规则链。不同的内核模块和程序目前用于不同的协议;iptables适用于 IPv4,ip6tables适用于IPv6,arptables 适用于ARP,ebtables 适用于以太网帧。
2.操作:
IPTABLES需要提升权限才能操作,必须由root用户执
执行iptables -P INPUT DROP后无法联网
u012114090的博客
08-06
9991
使用iptables -P INPUT DROP来全部关掉input链路后,随之产生了一个很严重的问题,那么服务器本身发送的数据请求返回的数据同样被iptables拒之门外,一个通俗的解释就是外部数据无法访问本地服务,本地服务器也无法正常上网。
解决的办法如下:
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
...
iptables的转发规则
weixin_33719619的博客
11-23
467
在http://chenx1242.blog.51cto.com/10430133/1874225这个文章里,我们配置了mq而且在后面的web界面里验证了已经有消息队列生成。但是细心的朋友应该会发现一个BUG,实验机器是2核4G无外网,但是是怎么登陆web界面的呢?因为消息队列是一个很重要的一环啊,它就好比食道一样,食物通过食道才能到达胃进行吸收,同理activemq也要好好...
iptables详解(图文)
Linux的成长历程
11-13
4万+
iptables简介
netfilter/iptables(简称为iptables)组成Linux平台下的包过滤防火墙,与大多数的Linux软件一样,这个包过滤防火墙是免费的,它可以代替昂贵的商业防火墙解决方案,完成封包过滤、封包重定向和网络地址转换(NAT)等功能。
iptables基础
规则(rules)其实就是网络管理员预定义的条件,规则一般的定义为“如果数据包头符合这样的条件,就这样处理这个数据包”。规则存储在内核空间的信息 包过滤表中,这些规则分别指定了源地址、目的地址、传输协议(如TCP、
iptables常用规则
qq_37369726的博客
01-17
1949
1.服务器能ping其他主机,其他主机不能ping通它:
iptables -I INPUT -p icmp -d 192.168.247.100 --icmp-type 8 -j REJECT
ping别人发出的icmp类型为8,INPUT是在流入的时候过滤,所以我们能ping通他人。
2.除了192.168.247.100的22端口能访问,其他端口都禁止访问:
iptables -I INPUT -d 192.168.247.100 -p tcp ! --dport 22 -j REJECT
3.m
iptables转发规则
shuzui1985的专栏
05-21
1万+
http://www.cnblogs.com/davidwang456/p/3540837.html
http://lesca.me/archives/iptables-examples.html
对linux而言tcp/ip协议栈是在内核当中,意味着报文的处理是在内核中处理的,也就是说防火墙必须在工作在内核中,防火墙必须在内核中完成tcp/ip报文所流进的位置,用规则去检
服务器防火墙软件 —— iptables
m0_71521555的博客
08-12
562
服务器防火墙软件 —— iptables
利用iptables实现端口转发
zzchances的博客
04-09
1万+
1 、本地端口转发
将外网访问本地的4444端口的流量转发到本地的22端口:
iptables -t nat -A PREROUTING -p tcp --dport 4444 -j REDIRECT --to-ports 22
将本地访问本地的4444端口的流量转发到本地的22端口:
iptables -t nat -A OUTPUT -p tcp --dport 4444 -j REDIRECT --to-ports 22
2、分流
通过PREROUTING链,将172.16.25
iptables详细教程:基础、架构、清空规则、追加规则、应用实例
SunshiningFire的博客
02-24
2276
iptables详细教程:基础、架构、清空规则、追加规则、应用实例
本文出自 Lesca技术宅,转载时请注明出处及相应链接。
本文永久链接: http://lesca.me/archives/iptables-tutorial-structures-configuratios-examples.html
iptables防火墙可以用于创建过滤(filter)与NAT规则。所有Linux发行版都能使...
防火墙策略添加linux,通过iptables设置Linux防火墙INPUT策略
weixin_28954623的博客
05-09
318
原标题:通过iptables设置Linux防火墙INPUT策略小白电脑课堂开课啦!游戏团战就死机,多半是废了。大家好我是小白。说到防火墙,同学们都会想到开了防火墙就会卡的Windows。而在Linux中,防火墙是个很重要的服务。虽然现在已经有了新的firewalld服务,但新的防火墙配置工具也没有完全取代iptables,而且很多企业还在iptables服务。今天小白就用iptables来演示如何...
linux中防火墙配置详解之(iptables)
热门推荐
m493096871的博客
12-09
5万+
iptables
防火墙中有三张表(iptables)
名称分别是
filter
包含 input forward output
nat (net address transfer) 地址转换
包含 input prerouting postouting output
mangle
包含 input prerouting forward ...
iptables -P INPUT DROP后网络不通
qq_32594061的博客
02-28
3613
问题:由于端口不能从外网进行访问,就执行了一个iptables -F的命令,然后发现所有的端口都开了,然后就执行了一个iptables -P INPUT DROP命令,然后就断开连接了。
原因:拒绝(DROP)INPUT方向所有请求。服务器本身网络请求也会被拒绝
处理:规则取消 iptables -P INPUT ACCEPT
...
iptables命令、规则、参数详解
qq_40265822的博客
05-27
1万+
表 (table)
包含4个表:
4个表的优先级由高到低:raw-->mangle-->nat-->filter
raw---RAW表只使用在PREROUTING链和OUTPUT链上,因为优先级最高,从而可以对收到的数据包在连接跟踪前进行处理。一但用户使用了RAW表,在某个链上,RAW表处理完后,将跳过NAT表和ip_conntrack处理,即不再做地址转换和数据包的链接跟踪处理了.
filter---这个规则表是预设规则表,拥有 INPUT、FORWARD 和 OUTPUT 三个规...
“相关推荐”对你有帮助么?
非常没帮助
没帮助
一般
有帮助
非常有帮助
提交
©️2022 CSDN
皮肤主题:编程工作室
设计师:CSDN官方博客
返回首页
sbdx
CSDN认证博客专家
CSDN认证企业博客
码龄20年
暂无认证
88
原创
4万+
周排名
1万+
总排名
32万+
访问
等级
3501
积分
48
粉丝
32
获赞
53
评论
123
收藏
私信
关注
热门文章
解决加密的HLS(m3u8)视频转换问题
45492
按QQ查询QQ群数据库的方法
27546
在群晖 DS213j下安装ipkg,aria2
11606
phpjm php加密的解密过程
9472
推荐一款全面的系统性能监控工具 -- glances
9345
分类专栏
笔记
2篇
macOS
1篇
Ajax
4篇
Linux
42篇
PHP
18篇
Network
1篇
SQL
7篇
VS.NET
2篇
Other
7篇
Windows
4篇
哲理故事
ffmpeg
7篇
javascript
4篇
Ptyhon
2篇
最新评论
在群晖DS218+上编译Fluffos的Docker镜像
ibetsun:
有没有 DS3617xs 的,
Arduino+HC-SR04 实现超声波测距
韩先生啊:
为什么我用两个超声波,输出时第二个一直为零
按QQ查询QQ群数据库的方法
qq 827282570:
你好有联系方式吗我不懂代码,能麻烦你帮我查一个吗
国产开源硬件力作CanoKey,替代昂贵的Yubikey!
咖啡落寞:
来晚一步,某宝上已下架
在CentOS上升级OpenSSL 1.1.1k
sbdx:
编译新版nginx
您愿意向朋友推荐“博客详情页”吗?
强烈不推荐
不推荐
一般般
推荐
强烈推荐
提交
最新文章
CryptoJS 加解密类库的简单用法
Tmux使用教程
EmEditor 正则表达式语法
2022年7篇
2021年6篇
2020年1篇
2019年6篇
2018年8篇
2017年27篇
2016年12篇
2015年5篇
2014年3篇
2013年3篇
2011年1篇
2010年1篇
2008年3篇
2007年3篇
2006年2篇
2005年19篇
2004年9篇
目录
目录
分类专栏
笔记
2篇
macOS
1篇
Ajax
4篇
Linux
42篇
PHP
18篇
Network
1篇
SQL
7篇
VS.NET
2篇
Other
7篇
Windows
4篇
哲理故事
ffmpeg
7篇
javascript
4篇
Ptyhon
2篇
目录
评论
被折叠的 条评论
为什么被折叠?
到【灌水乐园】发言
查看更多评论
打赏作者
sbdx
你的鼓励将是我创作的最大动力
¥2
¥4
¥6
¥10
¥20
输入1-500的整数
余额支付
(余额:-- )
扫码支付
扫码支付:¥2
获取中
扫码支付
您的余额不足,请更换扫码支付或充值
打赏作者
实付元
使用余额支付
点击重新获取
扫码支付
钱包余额
抵扣说明:
1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。 2.余额无法直接购买下载,可以购买VIP、C币套餐、付费专栏及课程。
余额充值