centos 使用iptables封ip地址的方法

來源:互聯網
上載者:User


1、安裝iptables防火牆
CentOS執行:

yum install iptables
Debian/Ubuntu執行:

apt-get install iptables
2、清除已有iptables規則

iptables -F
iptables -X
iptables -Z

3、開放指定的連接埠
#允許本地迴環介面(即運行本機訪問本機)

iptables -A INPUT -s 127.0.0.1 -d 127.0.0.1 -j ACCEPT
# 允許已建立的或相關連的通行

iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
#允許所有本機向外的訪問

iptables -A OUTPUT -j ACCEPT
# 允許訪問22連接埠

iptables -A INPUT -p tcp --dport 22 -j ACCEPT
#允許訪問80連接埠

iptables -A INPUT -p tcp --dport 80 -j ACCEPT
#允許FTP服務的21和20連接埠

iptables -A INPUT -p tcp --dport 21 -j ACCEPT
iptables -A INPUT -p tcp --dport 20 -j ACCEPT
#如果有其他連接埠的話,規則也類似,稍微修改上述語句就行
#禁止其他未允許的規則訪問

iptables -A INPUT -j REJECT
iptables -A FORWARD -j REJECT
4、屏蔽IP
#如果只是想屏蔽IP的話3、“開放指定的連接埠”可以直接跳過。
#屏蔽單個IP的命令是

iptables -I INPUT -s 123.45.6.7 -j DROP
#封整個段即從123.0.0.1到123.255.255.254的命令

iptables -I INPUT -s 123.0.0.0/8 -j DROP
#封IP段即從123.45.0.1到123.45.255.254的命令

iptables -I INPUT -s 124.45.0.0/16 -j DROP
#封IP段即從123.45.6.1到123.45.6.254的命令是

iptables -I INPUT -s 123.45.6.0/24 -j DROP
4、查看已添加的iptables規則

iptables -L -n
v:顯示詳細資料,包括每條規則的匹配包數量和匹配位元組數
x:在 v 的基礎上,禁止自動單位換算(K、M)
n:只顯示IP地址和連接埠號碼,不將ip解析為網域名稱
5、刪除已添加的iptables規則
將所有iptables以序號標記顯示,執行:

iptables -L -n --line-numbers
比如要刪除INPUT裡序號為1的規則,執行:
iptables -D INPUT 1
6、iptables的開機啟動及規則儲存

chkconfig --level 345 iptables on
CentOS上可以執行:service iptables save儲存規則
linux下使用iptables封ip段的一些常見命令:
封單個IP的命令是:

iptables -I INPUT -s 211.1.0.0 -j DROP
封IP段的命令是:

iptables -I INPUT -s 211.1.0.0/16 -j DROP
iptables -I INPUT -s 211.2.0.0/16 -j DROP
iptables -I INPUT -s 211.3.0.0/16 -j DROP
封整個段的命令是:

iptables -I INPUT -s 211.0.0.0/8 -j DROP
封幾個段的命令是:

iptables -I INPUT -s 61.37.80.0/24 -j DROP
iptables -I INPUT -s 61.37.81.0/24 -j DROP
解鎖的話:

iptables -D INPUT -s IP地址 -j REJECT
全清掉:

iptables -F
關閉:

/etc/rc.d/init.d/iptables stop
啟動:

/etc/rc.d/init.d/iptables start
重啟:

/etc/rc.d/init.d/iptables restart
1、重啟後生效
開啟:chkconfig iptables on
關閉:chkconfig iptables off
2、即時生效,重啟後失效
開啟:service iptables start
關閉:service iptables stop


iptables配置IP地址白名單

編輯iptables設定檔,將檔案內容更改為如下,則具備了ip地址白名單功能
#vim /etc/sysconfig/iptables

 


1.*filter
2.:INPUT ACCEPT [0:0]
3.:FORWARD ACCEPT [0:0]
4.:OUTPUT ACCEPT [0:0]
5.
6.-N whitelist
7.-A whitelist -s 1.2.3.0/24 -j ACCEPT
8.-A whitelist -s 4.5.6.7 -j ACCEPT
9.
10.-A INPUT -m state --state RELATED,ESTABLISHED -j whitelist
11.-A INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j whitelist
12.-A INPUT -m state --state NEW -m tcp -p tcp --dport 8080 -j whitelist
13.-A INPUT -p icmp -j ACCEPT
14.-A INPUT -i lo -j ACCEPT
15.-A INPUT -j REJECT --reject-with icmp-host-prohibited
16.-A FORWARD -j REJECT --reject-with icmp-host-prohibited
17.COMMIT

6~8 行是添加白名單列表,可以是ip段或者單個ip地址
10~12行 注意的是“-j whitelist”而不是“-j ACCEPT”,前者將該連接埠存取權限限制在白名單內,後者為不限制

13行 任何ip地址都能ping通該主機,因為“-j ACCEPT”沒有做相應限制

配置完畢後,運行命令重啟防火牆使規則生效
#systemctl restart iptables.service

相關文章

聯繫我們

該頁面正文內容均來源於網絡整理,並不代表阿里雲官方的觀點,該頁面所提到的產品和服務也與阿里云無關,如果該頁面內容對您造成了困擾,歡迎寫郵件給我們,收到郵件我們將在5個工作日內處理。

如果您發現本社區中有涉嫌抄襲的內容,歡迎發送郵件至: info-contact@alibabacloud.com 進行舉報並提供相關證據,工作人員會在 5 個工作天內聯絡您,一經查實,本站將立刻刪除涉嫌侵權內容。

A Free Trial That Lets You Build Big!

Start building with 50+ products and up to 12 months usage for Elastic Compute Service

  • Sales Support

    1 on 1 presale consultation

  • After-Sales Support

    24/7 Technical Support 6 Free Tickets per Quarter Faster Response

  • Alibaba Cloud offers highly flexible support services tailored to meet your exact needs.