netfilter --> iptables
iptables -t filter -nvL (查看filter表)使用最多
iptables -t nat -nvL (查看nat表)
iptables -t mangle -nvL (查看mangle表)
filter表用来对进包、出包做一些规则,关注INPUT OUTPUT
越上面的规则 越优先匹配
iptables -t filter -I INPUT -p tcp --dport 80 -s 12.12.12.12 -j DROP (DROP 扔掉)
iptables -t filter -I INPUT -p tcp --dport 80 -s 12.12.12.12 -j REJECT (REJECT 拒绝)
ACCEPT 接受
iptables -t filter -nvL (查看添加的规则)
w (查看登录IP)
iptables -t filter -I INPUT -p tcp --dport 80 -s 登录IP -j REJECT (-I 插入)添加到INPUT最上面
iptables -t filter -D INPUT -p tcp --dport 80 -s 登录IP -j REJECT (-D 删除)
iptables -t filter -A INPUT -p tcp --dport 80 -s 登录IP -j REJECT (-A 增加)添加到INPUT链最下面
-I:越后面添加的规则,越优先生效
-A:越后面添加的规则,越后生效
iptables -nvL
iptables -Z (-Z 清空规则的计数器,拦截的包数和大小)
iptables -F (-F 清空规则)
以上规则针对的全是filter
建立规则,必须要保存,否则重启服务或系统,规则清除
service iptables restart
iptables -t filter -D INPUT -p tcp --dport 80 -s 登录IP -j ACCEPT
service iptables save (将规则写入到/etc/sysconfig/iptables)
iptables-save > 1.ipt 备份(把规则重定向到一个文件中)
iptables-restore < 1.ipt 恢复(还原规则)
防止重启再恢复:
iptables -F
service iptables save (保存到默认的规则中)
filter:对IP、数据流进行访问限制。
nat: 用作网络地址转换 PREROUTING OUTPUT
mangle:对数据包进行打标记,针对标记进行一些操作
iptables -t mangle -nvL
iptables -p INPUT ACCEPT
iptables -nvL
iptables -Z
iptables -nvL
INPUT DROP ; 192.168.0.0/24 22 accept ; all 80 accept ; all 21 accept
vim 12.ipt.sh
#! /bin/bash
ipt="/sbin/iptables"
$ipt -F
$ipt -p INPUT ACCEPT
$ipt -p OUTPUT ACCEPT
$ipt -p FORWARD ACCEPT
$ipt -A INPUT -s 192.168.0.0/24 -p tcp --dport 22 -j ACCEPT
$ipt -A INPUT -p tcp --dport 80 -j ACCEPT
$ipt -A INPUT -p tcp --dport 21 -j ACCEPT
保存提出
sh 12.ipt.sh
iptables -nvL
w
vim 12.ipt.sh (添加 $ipt -A INPUT -s 登录ip -p tcp --dport 22 -j ACCEPT
$ipt -A INPUT -p tcp --dport 22 -j DROP )
sh 12.ipt.sh
vim
iptables -t filter -nvL (查看filter表)使用最多
iptables -t nat -nvL (查看nat表)
iptables -t mangle -nvL (查看mangle表)
filter表用来对进包、出包做一些规则,关注INPUT OUTPUT
越上面的规则 越优先匹配
iptables -t filter -I INPUT -p tcp --dport 80 -s 12.12.12.12 -j DROP (DROP 扔掉)
iptables -t filter -I INPUT -p tcp --dport 80 -s 12.12.12.12 -j REJECT (REJECT 拒绝)
ACCEPT 接受
iptables -t filter -nvL (查看添加的规则)
w (查看登录IP)
iptables -t filter -I INPUT -p tcp --dport 80 -s 登录IP -j REJECT (-I 插入)添加到INPUT最上面
iptables -t filter -D INPUT -p tcp --dport 80 -s 登录IP -j REJECT (-D 删除)
iptables -t filter -A INPUT -p tcp --dport 80 -s 登录IP -j REJECT (-A 增加)添加到INPUT链最下面
-I:越后面添加的规则,越优先生效
-A:越后面添加的规则,越后生效
iptables -nvL
iptables -Z (-Z 清空规则的计数器,拦截的包数和大小)
iptables -F (-F 清空规则)
以上规则针对的全是filter
建立规则,必须要保存,否则重启服务或系统,规则清除
service iptables restart
iptables -t filter -D INPUT -p tcp --dport 80 -s 登录IP -j ACCEPT
service iptables save (将规则写入到/etc/sysconfig/iptables)
iptables-save > 1.ipt 备份(把规则重定向到一个文件中)
iptables-restore < 1.ipt 恢复(还原规则)
防止重启再恢复:
iptables -F
service iptables save (保存到默认的规则中)
filter:对IP、数据流进行访问限制。
nat: 用作网络地址转换 PREROUTING OUTPUT
mangle:对数据包进行打标记,针对标记进行一些操作
iptables -t mangle -nvL
iptables -p INPUT ACCEPT
iptables -nvL
iptables -Z
iptables -nvL
INPUT DROP ; 192.168.0.0/24 22 accept ; all 80 accept ; all 21 accept
vim 12.ipt.sh
#! /bin/bash
ipt="/sbin/iptables"
$ipt -F
$ipt -p INPUT ACCEPT
$ipt -p OUTPUT ACCEPT
$ipt -p FORWARD ACCEPT
$ipt -A INPUT -s 192.168.0.0/24 -p tcp --dport 22 -j ACCEPT
$ipt -A INPUT -p tcp --dport 80 -j ACCEPT
$ipt -A INPUT -p tcp --dport 21 -j ACCEPT
保存提出
sh 12.ipt.sh
iptables -nvL
w
vim 12.ipt.sh (添加 $ipt -A INPUT -s 登录ip -p tcp --dport 22 -j ACCEPT
$ipt -A INPUT -p tcp --dport 22 -j DROP )
sh 12.ipt.sh
vim
编辑回复