默认策略

# iptables -L
Chain INPUT (policy ACCEPT) target prot opt source destination
ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED
ACCEPT icmp -- anywhere anywhere
ACCEPT all -- anywhere anywhere
ACCEPT tcp -- anywhere anywhere state NEW tcp dpt:ssh
REJECT all -- anywhere anywhere reject-with icmp-host-prohibited Chain FORWARD (policy ACCEPT)
target prot opt source destination
REJECT all -- anywhere anywhere reject-with icmp-host-prohibited Chain OUTPUT (policy ACCEPT)
target prot opt source destination

################常用操作#########################

#清除预设表filter中的所有规则链的规则

iptables -F

#清除预设表filter中使用者自定链中的规则

iptables -X

#保存iptables配置

service iptables save

#重启iptables服务

service iptables restart

#查看iptables规则

iptables -L -n

#查看iptables规则文件

cat /etc/sysconfig/iptables

###################设置规程的流程###############

配置远端的server的时候,一定要注意的问题:

不要先设置 DROP 规程,一定要保留ssh的端口可以链接,否则一旦把ssh端口DROP,远端的server就不能链接了。
第一次创建规则要使用-F 清空,否者会出现很多奇怪的问题!

###############配置filter表防火墙###############

#开启22端口 (如果改了ssh的端口22,使用对应得端口)

iptables -A INPUT -p tcp --dport  -j ACCEPT

#如果OUTPUT设置成DROP需要添加

 iptables -A OUTPUT -p tcp --sport  -j ACCEPT

#关闭22端口

 iptables -D INPUT -p tcp --dport  -j ACCEPT

#开启常用端口

iptables -A INPUT -p tcp --dport  -j ACCEPT
iptables -A INPUT -p tcp --dport -j ACCEPT
#iptables -A OUTPUT -p tcp --sport -j ACCEPT
#iptables -A OUTPUT -p tcp --sport -j ACCEPT
#iptables -A INPUT -p tcp --dport -j ACCEPT
#iptables -A INPUT -p tcp --dport -j ACCEPT
#iptables -A INPUT -p tcp --dport -j ACCEPT
#iptables -A INPUT -p tcp --dport -j ACCEPT
#iptables -A INPUT -p tcp --dport -j ACCEPT
#iptables -A INPUT -p udp --dport -j ACCEPT

#允许ping

iptables -A INPUT -p icmp -j ACCEPT

#如果OUTPUT设置成DROP需要添加

iptables -A OUTPUT -p icmp -j ACCEPT

#允许loopback

iptables -A INPUT -i lo -p all -j ACCEPT

#如果OUTPUT设置成DROP需要添加

 iptables -A OUTPUT -o lo -p all -j ACCEPT

#屏蔽指定ip

iptables -A INPUT -p tcp -s 192.168.10.1 -j DROP

#减少不安全的端口连接

# iptables -A OUTPUT -p tcp --sport  -j DROP
# iptables -A OUTPUT -p tcp --dport -j DROP

#允许某个IP远程连接

#iptables -A INPUT -s 192.168.10.1 -p tcp --dport  -j ACCEPT

#允许某个网段的IP远程连接

iptables -A INPUT -s 192.168.10.0/ -p tcp --dport  -j ACCEPT

#允许指定网段通过、指定网口通过SSH连接本机

# iptables -A INPUT -i eth0 -p tcp -s 192.168.10.0/ --dport  -m state --state NEW,ESTABLESHED -j ACCEPT
# iptables -A OUTPUT -o eth0 -p tcp --sport -m state --state ESTABLISHED -j ACCEPT
# iptables -A INPUT -i eth0 -p tcp -s 192.168.10.0/ --dport -m state --state ESTABLESHED -j ACCEPT
# iptables -A OUTPUT -o eth0 -p tcp --sport -m state --state NEW,ESTABLISHED -j ACCEPT

#开启转发功能

# iptables -A FORWARD -i eth0 -o eth1 -m state --state RELATED,ESTABLISHED -j ACCEPT
# iptables -A FORWARD -i eth1 -o eh0 -j ACCEPT

#丢弃坏的TCP包

# iptables -A FORWARD -p TCP ! --syn -m state --state NEW -j DROP

#处理IP碎片数量,防止攻击,允许每秒100个

# iptables -A FORWARD -f -m limit --limit /s --limit-burst  -j ACCEPT

#设置ICMP包过滤,允许每秒1个包,限制触发条件是10个包

#iptables -A FORWARD -p icmp -m limit --limit /s --limit-burst  -j ACCEPT

#丢弃非法连接

iptables -A INPUT -m state --state INVALID -j DROP
iptables -A OUTPUT -m state --state INVALID -j DROP
iptables -A FORWARD -m state --state INVALID -j DROP

#允许所有已经建立的和相关的连接

iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

#设定默认规则,数据包的默认处规则

iptables -P INPUT DROP
iptables -P OUTPUT ACCEPT
iptables -P FORWARD DROP

###############保存iptables文件,重启服务###############

#保存iptables规则

service iptables save

#重启iptables服务

service iptables restart

###############配置NAT表防火墙###############

#查看NAT表规则

iptables -t nat -L

#清除NAT规则

iptables -F -t nat
iptables -X -t nat
iptables -Z -t nat

#防止外网用内网IP欺骗

# iptables -t nat -A PREROUTING -i eth0 -s 10.0.0.0/ -j DROP
# iptables -t nat -A PREROUTING -i eth0 -s 172.16.0.0/ -j DROP
# iptables -t nat -A PREROUTING -i eth0 -s 192.168.0.0/ -j DROP

#禁止与某个IP的所有连接

# iptables -t nat -A PREROUTING -d 192.168.10.1 -j DROP

#禁用80端口

# iptables -t nat -A PREROUTING -p tcp --dport  -j DROP

#禁用某个IP的80端口

#iptables -t nat -A PREROUTING -p tcp --dport  -d 192.168.10.1 -j DROP

iptables之centos6版本常用设置的更多相关文章

  1. iptables之centos6版本详解

    1 Linux防火墙概述 Linux防火墙实际指的是Linux下的Netfilter/Iptables.Netfilter/Iptables是2.4.x/2.6.x版本Linux内核集成的IP信息包过 ...

  2. linux云服务器常用设置

    前面的话 由于在云服务器上配置自己的网站,将Linux里的常用设置记录如下 更改shell 默认地, ubuntu系统默认的shell是dash,但更常用的shell是bash 通过下面命令可以将da ...

  3. 第三百九十八节,Django+Xadmin打造上线标准的在线教育平台—生产环境部署CentOS6.5系统环境设置

    第三百九十八节,Django+Xadmin打造上线标准的在线教育平台—生产环境部署CentOS6.5系统环境设置 1.Linux安装配置 注意事项: 虚拟机网卡桥接模式 不要拨VPN 如果,网络怎么都 ...

  4. IntelliJ IDEA 常用设置讲解

    说明 IntelliJ IDEA 有很多人性化的设置我们必须单独拿出来讲解,也因为这些人性化的设置让我们这些 IntelliJ IDEA 死忠粉更加死心塌地使用它和分享它. 常用设置 IntelliJ ...

  5. 《Pro Express.js》学习笔记——Express框架常用设置项

    Express 设置 系统设置 1.       无须再定义,大部分有默认值,可不设置 2.       常用设置 env view cache view engine views trust pro ...

  6. IntelliJ IDEA 常用设置讲解3

    IntelliJ IDEA 有很多人性化的设置我们必须单独拿出来讲解,也因为这些人性化的设置让我们这些 IntelliJ IDEA 死忠粉更加死心塌地使用它和分享它. 常用设置 如上图 Gif 所示, ...

  7. IntelliJ IDEA 常用设置讲解1

    IntelliJ IDEA 有很多人性化的设置我们必须单独拿出来讲解,也因为这些人性化的设置让我们这些 IntelliJ IDEA 死忠粉更加死心塌地使用它和分享它. 常用设置 IntelliJ ID ...

  8. QT 常用设置

    博文都写在了云笔记里面了,见谅,不想维护两个版本. QT 常用设置

  9. Eclipse下Tomcat常用设置

    Eclipse下Tomcat常用设置 1,Eclipse建立Tomcat服务 1.1 新建Server 首先这里是指,jee版的Eclipse.Eclipse是没有像MyEclipse那样集成Tomc ...

随机推荐

  1. Codeforces Round #464 (Div. 2) C. Convenient For Everybody

    C. Convenient For Everybody time limit per test2 seconds memory limit per test256 megabytes Problem ...

  2. proguaid 混淆代码

    注意:这里有一个坑.就是-ignorewarnings 他老是混淆不了,告诉你不行.其实加上这句话,就可以了. 下面贴一下代码: -injars c:/ceb_lib.jar -outjars c:/ ...

  3. HashMap 简介

    HashMap 前置条件 了解数组 了解链表 jdk version: 1.8 个人分3步来了解HashMap 通过数据结构图 通过为了完成这样的数据结构我们该怎么做 HashMap 实际put方法源 ...

  4. This application has request the Runtime to terminate it in an unusual way.

    Q: CertsMV.exe  gui popup two dialogs as follow. A: 测试发现是分配内存导致,频繁分配内存(大约6M) 可能是堆管理导致 分配大内存分配失败,程序未对 ...

  5. IOS开发学习笔记016-Foundation框架

     Foundation 框架的学习 一.Foundation 常用结构体 1.NSRange(location,length)  typedef struct _NSRange { NSUIntege ...

  6. IOS开发学习笔记012-核心语法

    1.点语法 2.成员变量的作用域 3. @property和@synthesize 4.id类型 5.构造方法 6.自定义构造方法 7.模板修改 8.Category - 分类 9.类扩展 一.点语法 ...

  7. c++ 吕凤翥 第六章 类和对象(二)

    c++ 吕凤翥 第六章 类和对象(二) 指针   引用  和数组 一:对象指针和对象引用 1.指向类的成员的指针 分为指向成员变量和指向成员函数两种指针 成员变量的格式:     类型说明符  类名: ...

  8. 最少的硬币数量组合出1到m之间的任意面值(贪心算法)

    题目描述: 你有n种不同面值的硬币,每种面值的硬币都有无限多个,为了方便购物,你希望带尽量少的硬币,并且要能组合出 1 到 m 之间(包含1和m)的所有面值. 输入描述: 第一行包含两个整数:m ,n ...

  9. 构建乘积数组--java

    题目:给定一个数组A[0,1,...,n-1],请构建一个数组B[0,1,...,n-1],其中B中的元素B[i]=A[0]*A[1]*...*A[i-1]*A[i+1]*...*A[n-1].不能使 ...

  10. WINDOWS开发PHP7扩展

    最近在做个项目,需要用到唯一ID的生成,原本在Java和Delphi中,做了一个生成20位字符串(160bit)形式的唯一ID的算法,但是对比GUID(128bit),除了看起来比他短之外,其他并无优 ...