<?xml version="1.0" encoding="UTF-8" ?>
<rss version="2.0">
<channel>
<title><![CDATA[沧海一粟]]></title> 
<link>http://www.dzhope.com/index.php</link> 
<description><![CDATA[Web系统架构与服务器运维,php开发]]></description> 
<language>zh-cn</language> 
<copyright><![CDATA[沧海一粟]]></copyright>
<item>
<link>http://www.dzhope.com/post//</link>
<title><![CDATA[iptables的具体应用规则]]></title> 
<author>jed &lt;jed521@163.com&gt;</author>
<category><![CDATA[服务器技术]]></category>
<pubDate>Fri, 10 Sep 2010 06:56:00 +0000</pubDate> 
<guid>http://www.dzhope.com/post//</guid> 
<description>
<![CDATA[ 
	一些iptables的具体应用<br/><strong>ICMP相关应用</strong><br/>使自己不能ping 通 127.0.0.1<br/><br/>iptables -A INPUT -s 127.0.0.1 -p icmp -j DROP<br/>192.168.0.0/24 网段无法ping能本机<br/><br/>iptables -A INPUT -s 192.168.0.0/24 -p icmp -j DROP<br/><br/><strong>禁所有机器</strong><br/># iptables -A INPUT -s 0/0 -p icmp -j DROP<br/><br/># ICMP(PING) 接受 ! echo-request<br/><br/>/sbin/iptables -A INPUT -p icmp –icmp-type ! echo-request -j ACCEPT<br/><br/>accept_redirects<br/><br/># echo “0″ > /proc/sys/net/ipv4/conf/all/accept_redirects<br/><br/>or<br/><br/># sysctl net.ipv4.conf.all.accept_redirects=”0″<br/><br/><strong>禁止IP访问自己</strong><br/>[root@linux root]# iptables -A INPUT -s 192.168.0.253 -j DROP<br/><br/><strong>封杀MSN</strong><br/>/sbin/iptables -I FORWARD -d gateway.messenger.hotmail.com -j DROP<br/><br/>/sbin/iptables -I FORWARD -p tcp –dport 1863 -j DROP<br/><br/><strong>封杀ＱＱ</strong><br/>/sbin/iptables -A FORWARD -p tcp -d tcpconn.tencent.com –dport 80 -j DROP<br/><br/>/sbin/iptables -A FORWARD -p tcp -d tcpconn.tencent.com –dport 443 -j DROP<br/><br/>/sbin/iptables -A FORWARD -p tcp -d tcpconn2.tencent.com -j DROP<br/><br/>/sbin/iptables -A FORWARD -i eth0 -p udp –dport 8000 -j DROP<br/><br/><strong>封杀BT</strong><br/>/sbin/iptables -A FORWARD -i eth0 -p tcp –dport 6881:6890 -j DROP<br/><br/><strong>WWW</strong><br/># 禁止>>WWW<br/><br/>/sbin/iptables -A FORWARD -p tcp –dport 80 -j DROP<br/><br/># 开放>>WWW<br/><br/>/sbin/iptables -A FORWARD -p tcp –dport 80 -j ACCEPT<br/><br/><strong>FTP</strong><br/># 禁止FTP<br/><br/>/sbin/iptables -A FORWARD -i eth0 -p tcp –dport 20 -j DROP<br/><br/>/sbin/iptables -A FORWARD -i eth0 -p tcp –dport 21 -j DROP<br/><br/># 开放FTP<br/><br/>/sbin/iptables -A FORWARD -i eth0 -p tcp –dport 20 -j ACCEPT<br/><br/>/sbin/iptables -A FORWARD -i eth0 -p tcp –dport 21 -j ACCEPT<br/><br/><strong>SMTP，POP3</strong><br/># 禁止SMTP，POP3<br/><br/>/sbin/iptables -A FORWARD -i eth0 -p tcp –dport 25 -j DROP<br/><br/>/sbin/iptables -A FORWARD -i eth0 -p tcp –dport 110 -j DROP<br/><br/># 开入SMTP，POP3<br/><br/>/sbin/iptables -A FORWARD -i eth0 -p tcp –dport 25 -j ACCEPT<br/><br/>/sbin/iptables -A FORWARD -i eth0 -p tcp –dport 110 -j ACCEPT<br/><br/><strong>Samba</strong><br/># 禁止Samba<br/><br/>[root@linux root]# iptables -A FORWARD -p tcp –sport 137:139 -j DROP<br/><br/>[root@linux root]# iptables -A FORWARD -p udp –sport 137:139 -j DROP<br/><br/><strong>DROP</strong><br/># DROP OTHERS<br/><br/>/sbin/iptables -A FORWARD -i eth0 -m state –state ESTABLISHED,RELATED -j ACCEPT<br/><br/>/sbin/iptables -A FORWARD -s 192.168.1.0/24 -j DROP<br/><br/>使用iptables -L -n命令查看当前防火墙的规则，结果类似下面这样，其中(policy ACCEPT)指的就是预设的策略<br/>Chain INPUT (policy ACCEPT)<br/>target prot opt source destination<br/>ACCEPT all — 0.0.0.0/0 0.0.0.0/0<br/><br/>Chain FORWARD (policy ACCEPT)<br/>target prot opt source destination<br/><br/>Chain OUTPUT (policy ACCEPT)<br/>target prot opt source destination<br/><br/>iptables定义策略的语法：<br/>iptables [-t tables] [-P] [INPUT, OUTPUT, FORWARD &#124; PREROUTEING, OUTPUT, POSTROUTING] [ACCEPT, DROP]<br/>-P 定义Policy<br/>用于fliter表中的参数<br/>INPUT 请求主机的信息包<br/>OUTPUT 主机发出的信息包<br/>FORWARD 转发的信息包<br/><br/>用于nat表的参数<br/>PREROUTING 路由之前处理<br/>OUTPUT 主机发出的信息包<br/>POSTROUTING 路由之后处理<br/>iptables查看规则的语法：<br/>iptables [-t table] [-L] [-n]<br/>-t 后面接 iptables 的 table，默认就是 -t filter。<br/>-L 列出当前的 table 的规则<br/>-n 不进行 IP 与 hostname 的转换<br/><br/>iptables清除规则的语法：<br/>iptables [-t table] [-FXZ]<br/>-F 清除所有规则；<br/>-X 杀掉所有用户建立的链<br/>-Z 将所有链的计数与流量统计都清零<br/><br/>iptables增加和定义规则的语法：<br/>iptables [-t table] [-AI INPUT,OUTPUT,FORWARD] [-s IP/network] -j [ACCEPT,DROP]<br/><br/>-A：将一条规则添加到最后面<br/>-I：插入一条规则，默认放在最前面<br/>-s：来源数据包的IP地址或地址段<br/>-j：要执行的动作（drop、accept、log）<br/><br/>iptables删除规则语法：<br/>iptables -D INPUT 2，表示删除INPUT链中的第二条规则<br/>Tags - <a href="http://www.dzhope.com/tags/iptables/" rel="tag">iptables</a> , <a href="http://www.dzhope.com/tags/linux%25E5%25AE%2589%25E5%2585%25A8/" rel="tag">linux安全</a>
]]>
</description>
</item><item>
<link>http://www.dzhope.com/post//#blogcomment</link>
<title><![CDATA[[评论] iptables的具体应用规则]]></title> 
<author> &lt;user@domain.com&gt;</author>
<category><![CDATA[评论]]></category>
<pubDate>Thu, 01 Jan 1970 00:00:00 +0000</pubDate> 
<guid>http://www.dzhope.com/post//#blogcomment</guid> 
<description>
<![CDATA[ 
	
]]>
</description>
</item>
</channel>
</rss>