91超碰碰碰碰久久久久久综合_超碰av人澡人澡人澡人澡人掠_国产黄大片在线观看画质优化_txt小说免费全本

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

linux中iptables常用方法有哪些

發布時間:2022-02-19 09:25:24 來源:億速云 閱讀:187 作者:小新 欄目:開發技術

這篇文章主要介紹linux中iptables常用方法有哪些,文中介紹的非常詳細,具有一定的參考價值,感興趣的小伙伴們一定要看完!

iptables其實是一個命令行工具,可以把它理解成一個客戶端代理,用戶通過iptables這個代理,將用戶的安全設定執行到對應的”安全框架”中,這個”安全框架”才是真正的防火墻,這個框架的名字叫netfilter

linux中iptables常用方法有哪些

1、清空數據包流量、清空鏈、清空規則

使用下面幾個命令可以清空iptables表:

# 使用-t選項選擇哪個表,表有filter, nat , mangle三個表iptables -t filter -F
iptables -t filter -X
iptables -t filter -Z

-F清空所有鏈的規則,-X刪除自定義的鏈,-Z清空數據包流量。

2、設置默認策略

默認鏈策略是ACCEPT。對于所有INPUT,FORWARD和OUTPUT鏈,將其更改為DROP,如下所示:

iptables -P INPUT DROP
iptables -P OUTPUT DROP
iptables -P FORWARDING DROP

將INPUT和OUTPUT鏈的默認策略都設置為DROP時,對每個防火墻規則要求,都應定義兩個規則,一個用于INPUT,一個用于OUTPUT。

如果信任內部用戶,則可以省略上面的OUTPUT。即默認情況下不丟棄所有OUTPUT數據包。在這種情況下,對于擁有的每個防火墻規則要求,只需定義一個規則即可。即只為INPUT定義規則,因為所有數據包的傳出都是ACCEPT。

3、阻止指定的IP地址進入

BLOCK_THIS_IP="x.x.x.x" iptables -A INPUT -s "$BLOCK_THIS_IP" -j DROP
或者
iptables -A INPUT -i ens160 -s "$BLOCK_THIS_IP" -j DROP
或者 iptables -A INPUT -i ens160 -p tcp -s "$BLOCK_THIS_IP" -j DROP

定義一個變量,值寫入要阻止的ip地址。上面第一條規則的意思是從某個ip進入的流量拒絕掉。第二條規則是阻止某個ip地址從eth0進入的流量。第三條規則指的是拒絕某個ip地址從eth0進入訪問tcp協議的流量。

4、允許外部用戶ssh登錄本機

以下規則允許ens160接口上的所有傳入的ssh連接。

iptables -A INPUT -i ens160 -p tcp --dport 22 -m state --state NEW,ESTABLISHED -j ACCEPT
iptables -A OUTPUT -o ens160 -p tcp --sport 22 -m state --state ESTABLISHED -j ACCEPT

下面是允許指定網段的ip地址連接本機的ssh服務:

iptables -A INPUT -i ens160 -p tcp -s 192.168.100.0/24 --dport 22 -m state --state NEW,ESTABLISHED -j ACCEPT
iptables -A OUTPUT -o ens160 -p tcp --sport 22 -m state --state ESTABLISHED -j ACCEPT

5、允許本機使用ssh登錄遠程主機

以下規則允許傳出ssh連接。當從內部ssh連接到外部服務器時可以使用:

iptables -A OUTPUT -o ens160 -p tcp --dport 22 -m state --state NEW,ESTABLISHED -j ACCEPT
iptables -A INPUT -i ens160 -p tcp --sport 22 -m state --state ESTABLISHED -j ACCEPT

6、使用multiport模塊,允許外部訪問本機的80,443

下面使用multiport模塊,可以減少寫入規則條數。下面實例允許外部訪問本機的http,https服務。

iptables -A INPUT -i ens160 -p tcp -m multiport --dports 80,443 -m state --state NEW,ESTABLISHED -j ACCEPT
iptables -A OUTPUT -o ens160 -p tcp -m multiport --sports 80,443 -m state --state ESTABLISHED -j ACCEPT
linux中iptables常用方法有哪些
iptables 常用規則使用實例iptables 常用規則使用實例

7、允許本地訪問外部的http,https服務

下面命令允許本機訪問外面的http,https服務:

iptables -A OUTPUT -o ens160 -p tcp -m multiport --dports 80,443 -m state --state NEW,ESTABLISHED -j ACCEPT
iptables -A INPUT -i ens160 -p tcp -m multiport --sports 80,443 -m state --state ESTABLISHED -j ACCEPT
linux中iptables常用方法有哪些
iptables 常用規則使用實例iptables 常用規則使用實例

8、允許外部ping本機

以下規則允許外部用戶能夠ping你的服務器:

iptables -A INPUT -p icmp --icmp-type echo-request -j ACCEPTiptables -A OUTPUT -p icmp --icmp-type echo-reply -j ACCEPT
linux中iptables常用方法有哪些
iptables 常用規則使用實例iptables 常用規則使用實例

9、允許本機ping外部

以下規則允許從內部ping到任何外部服務器:

iptables -A OUTPUT -p icmp --icmp-type echo-request -j ACCEPT
iptables -A INPUT -p icmp --icmp-type echo-reply -j ACCEPT
linux中iptables常用方法有哪些
iptables 常用規則使用實例iptables 常用規則使用實例

10、防DDOS攻擊

下面規則將幫助你預防Web服務器上的拒絕服務(DoS)攻擊:

iptables -A INPUT -p tcp --dport 80 -m limit --limit 25/minute --limit-burst 100 -j ACCEPT
  • -m limit:使用limit模塊
  • -limit 25/minute:此限制每分鐘最多25個連接。根據具體要求更改此值
  • -limit-burst 100:該值表示只有在連接總數達到limit-burst級別后,才執行limit 25/minute。

以上是“linux中iptables常用方法有哪些”這篇文章的所有內容,感謝各位的閱讀!希望分享的內容對大家有幫助,更多相關知識,歡迎關注億速云行業資訊頻道!

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

娄烦县| 泰来县| 惠水县| 巨鹿县| 武宁县| 莒南县| 九龙县| 天全县| 祁阳县| 永兴县| 辽宁省| 盐池县| 甘孜县| 余江县| 德令哈市| 泸州市| 枣强县| 离岛区| 武鸣县| 梅河口市| 游戏| 张家港市| 彭阳县| 垣曲县| 溆浦县| 堆龙德庆县| 府谷县| 正镶白旗| 上蔡县| 汶川县| 桐梓县| 尉犁县| 和林格尔县| 南城县| 抚州市| 洛宁县| 崇义县| 桦南县| 兴隆县| 甘泉县| 南阳市|