默认策略

# iptables -L
Chain INPUT (policy ACCEPT) target prot opt source destination
ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED
ACCEPT icmp -- anywhere anywhere
ACCEPT all -- anywhere anywhere
ACCEPT tcp -- anywhere anywhere state NEW tcp dpt:ssh
REJECT all -- anywhere anywhere reject-with icmp-host-prohibited Chain FORWARD (policy ACCEPT)
target prot opt source destination
REJECT all -- anywhere anywhere reject-with icmp-host-prohibited Chain OUTPUT (policy ACCEPT)
target prot opt source destination

################常用操作#########################

#清除预设表filter中的所有规则链的规则

iptables -F

#清除预设表filter中使用者自定链中的规则

iptables -X

#保存iptables配置

service iptables save

#重启iptables服务

service iptables restart

#查看iptables规则

iptables -L -n

#查看iptables规则文件

cat /etc/sysconfig/iptables

###################设置规程的流程###############

配置远端的server的时候,一定要注意的问题:

不要先设置 DROP 规程,一定要保留ssh的端口可以链接,否则一旦把ssh端口DROP,远端的server就不能链接了。
第一次创建规则要使用-F 清空,否者会出现很多奇怪的问题!

###############配置filter表防火墙###############

#开启22端口 (如果改了ssh的端口22,使用对应得端口)

iptables -A INPUT -p tcp --dport  -j ACCEPT

#如果OUTPUT设置成DROP需要添加

 iptables -A OUTPUT -p tcp --sport  -j ACCEPT

#关闭22端口

 iptables -D INPUT -p tcp --dport  -j ACCEPT

#开启常用端口

iptables -A INPUT -p tcp --dport  -j ACCEPT
iptables -A INPUT -p tcp --dport -j ACCEPT
#iptables -A OUTPUT -p tcp --sport -j ACCEPT
#iptables -A OUTPUT -p tcp --sport -j ACCEPT
#iptables -A INPUT -p tcp --dport -j ACCEPT
#iptables -A INPUT -p tcp --dport -j ACCEPT
#iptables -A INPUT -p tcp --dport -j ACCEPT
#iptables -A INPUT -p tcp --dport -j ACCEPT
#iptables -A INPUT -p tcp --dport -j ACCEPT
#iptables -A INPUT -p udp --dport -j ACCEPT

#允许ping

iptables -A INPUT -p icmp -j ACCEPT

#如果OUTPUT设置成DROP需要添加

iptables -A OUTPUT -p icmp -j ACCEPT

#允许loopback

iptables -A INPUT -i lo -p all -j ACCEPT

#如果OUTPUT设置成DROP需要添加

 iptables -A OUTPUT -o lo -p all -j ACCEPT

#屏蔽指定ip

iptables -A INPUT -p tcp -s 192.168.10.1 -j DROP

#减少不安全的端口连接

# iptables -A OUTPUT -p tcp --sport  -j DROP
# iptables -A OUTPUT -p tcp --dport -j DROP

#允许某个IP远程连接

#iptables -A INPUT -s 192.168.10.1 -p tcp --dport  -j ACCEPT

#允许某个网段的IP远程连接

iptables -A INPUT -s 192.168.10.0/ -p tcp --dport  -j ACCEPT

#允许指定网段通过、指定网口通过SSH连接本机

# iptables -A INPUT -i eth0 -p tcp -s 192.168.10.0/ --dport  -m state --state NEW,ESTABLESHED -j ACCEPT
# iptables -A OUTPUT -o eth0 -p tcp --sport -m state --state ESTABLISHED -j ACCEPT
# iptables -A INPUT -i eth0 -p tcp -s 192.168.10.0/ --dport -m state --state ESTABLESHED -j ACCEPT
# iptables -A OUTPUT -o eth0 -p tcp --sport -m state --state NEW,ESTABLISHED -j ACCEPT

#开启转发功能

# iptables -A FORWARD -i eth0 -o eth1 -m state --state RELATED,ESTABLISHED -j ACCEPT
# iptables -A FORWARD -i eth1 -o eh0 -j ACCEPT

#丢弃坏的TCP包

# iptables -A FORWARD -p TCP ! --syn -m state --state NEW -j DROP

#处理IP碎片数量,防止攻击,允许每秒100个

# iptables -A FORWARD -f -m limit --limit /s --limit-burst  -j ACCEPT

#设置ICMP包过滤,允许每秒1个包,限制触发条件是10个包

#iptables -A FORWARD -p icmp -m limit --limit /s --limit-burst  -j ACCEPT

#丢弃非法连接

iptables -A INPUT -m state --state INVALID -j DROP
iptables -A OUTPUT -m state --state INVALID -j DROP
iptables -A FORWARD -m state --state INVALID -j DROP

#允许所有已经建立的和相关的连接

iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

#设定默认规则,数据包的默认处规则

iptables -P INPUT DROP
iptables -P OUTPUT ACCEPT
iptables -P FORWARD DROP

###############保存iptables文件,重启服务###############

#保存iptables规则

service iptables save

#重启iptables服务

service iptables restart

###############配置NAT表防火墙###############

#查看NAT表规则

iptables -t nat -L

#清除NAT规则

iptables -F -t nat
iptables -X -t nat
iptables -Z -t nat

#防止外网用内网IP欺骗

# iptables -t nat -A PREROUTING -i eth0 -s 10.0.0.0/ -j DROP
# iptables -t nat -A PREROUTING -i eth0 -s 172.16.0.0/ -j DROP
# iptables -t nat -A PREROUTING -i eth0 -s 192.168.0.0/ -j DROP

#禁止与某个IP的所有连接

# iptables -t nat -A PREROUTING -d 192.168.10.1 -j DROP

#禁用80端口

# iptables -t nat -A PREROUTING -p tcp --dport  -j DROP

#禁用某个IP的80端口

#iptables -t nat -A PREROUTING -p tcp --dport  -d 192.168.10.1 -j DROP

iptables之centos6版本常用设置的更多相关文章

  1. iptables之centos6版本详解

    1 Linux防火墙概述 Linux防火墙实际指的是Linux下的Netfilter/Iptables.Netfilter/Iptables是2.4.x/2.6.x版本Linux内核集成的IP信息包过 ...

  2. linux云服务器常用设置

    前面的话 由于在云服务器上配置自己的网站,将Linux里的常用设置记录如下 更改shell 默认地, ubuntu系统默认的shell是dash,但更常用的shell是bash 通过下面命令可以将da ...

  3. 第三百九十八节,Django+Xadmin打造上线标准的在线教育平台—生产环境部署CentOS6.5系统环境设置

    第三百九十八节,Django+Xadmin打造上线标准的在线教育平台—生产环境部署CentOS6.5系统环境设置 1.Linux安装配置 注意事项: 虚拟机网卡桥接模式 不要拨VPN 如果,网络怎么都 ...

  4. IntelliJ IDEA 常用设置讲解

    说明 IntelliJ IDEA 有很多人性化的设置我们必须单独拿出来讲解,也因为这些人性化的设置让我们这些 IntelliJ IDEA 死忠粉更加死心塌地使用它和分享它. 常用设置 IntelliJ ...

  5. 《Pro Express.js》学习笔记——Express框架常用设置项

    Express 设置 系统设置 1.       无须再定义,大部分有默认值,可不设置 2.       常用设置 env view cache view engine views trust pro ...

  6. IntelliJ IDEA 常用设置讲解3

    IntelliJ IDEA 有很多人性化的设置我们必须单独拿出来讲解,也因为这些人性化的设置让我们这些 IntelliJ IDEA 死忠粉更加死心塌地使用它和分享它. 常用设置 如上图 Gif 所示, ...

  7. IntelliJ IDEA 常用设置讲解1

    IntelliJ IDEA 有很多人性化的设置我们必须单独拿出来讲解,也因为这些人性化的设置让我们这些 IntelliJ IDEA 死忠粉更加死心塌地使用它和分享它. 常用设置 IntelliJ ID ...

  8. QT 常用设置

    博文都写在了云笔记里面了,见谅,不想维护两个版本. QT 常用设置

  9. Eclipse下Tomcat常用设置

    Eclipse下Tomcat常用设置 1,Eclipse建立Tomcat服务 1.1 新建Server 首先这里是指,jee版的Eclipse.Eclipse是没有像MyEclipse那样集成Tomc ...

随机推荐

  1. 748. Shortest Completing Word

    https://leetcode.com/problems/shortest-completing-word/description/ class Solution { public: string ...

  2. HDU1301 Jungle Roads

    Jungle Roads The Head Elder of the tropical island of Lagrishan has a problem. A burst of foreign ai ...

  3. Linux 用户行为日志记录

    工作中我们常常遇到,有的员工不安于被分配的权限,老是想sudo echo "ziji" /usr/bin/visudo NOPASSWD:ALL来进行提权,造成误删了数据库某条重要 ...

  4. iview框架 两侧弹框 出现第二层弹框 一闪而过的问题

    分析原因:寡人怀疑可能是,两层弹出框 采用的是一个开关值,发生了覆盖 解决方式 是在第二层弹框外套层计时器 源代码如下: 修改后为:

  5. 3224: Tyvj 1728 普通平衡树(finger tree)

    3224: Tyvj 1728 普通平衡树 Time Limit: 10 Sec  Memory Limit: 128 MBSubmit: 19122  Solved: 8359[Submit][St ...

  6. easyui-numberbox限定仅输入数字

    许多必填项都涉及到数字,比如电话号码,身份证号这些要求用户在输入时只能输入数字.Easyui提供了数字框控件,允许用户只输入数字, <td> <input id="ssd& ...

  7. Asp.net自定义控件开发任我行(附1)-属性一览众山小

    元数据属性应用于服务器控件及其成员,从而提供由设计工具.ASP.NET 页分析器.ASP.NET 运行库以及公共语言运行库使用的信息.当页开发人员在可视化设计器中使用控件时,设计时属性能改进开发人员的 ...

  8. JQuery向ashx提交中文参数方案 [转]

    转自:http://blog.csdn.net/wangqiuyun/article/details/8450964 字符编码这个东西,一旦和中文打上交道就不可避免出现乱码,今天项目用到了JQuery ...

  9. pip更新产生的问题及其解决方法?

    运行 pip3 install --upgrade pip 发生错误: from pip import main ImportError: cannot import name 'main' 将以下代 ...

  10. VC++中PostMessage、SendMessage和PeekMessage之间的区别

    1, PostMessage只把消息放入队列,不管其他程序是否处理都返回,然后继续执行,这是个异步消息投放函数.而SendMessage必须等待其他程序处理消息完了之后才返回,继续执行,这是个同步消息 ...