CentOS 6.x 配置iptables
來源 https://www.cnblogs.com/chillax1314/p/7976067.html
iptables -P INPUT DROP---設置INPUT鏈默認規則為丟棄所有流量
iptbales有四表五鏈,raw,mangle,nat,filter(默認)表;五鏈:INPUT,OUTPUT,FORWARD,PREROUTING,POSTROUTING
系統默認的iptables規則
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT iptables -A INPUT -p icmp -j ACCEPT iptables -A INPUT -i lo -j ACCEPT iptables -A INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j ACCEPT iptables -A INPUT -j REJECT --reject-with icmp-host-prohibited iptables -A FORWARD -j REJECT --reject-with icmp-host-prohibited
系統默認的ip6tables規則
ip6tables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT ip6tables -A INPUT -p ipv6-icmp -j ACCEPT ip6tables -A INPUT -i lo -j ACCEPT ip6tables -A INPUT -m state --state NEW -m udp -p udp --dport 546 -d fe80::/64 -j ACCEPT ip6tables -A INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j ACCEPT ip6tables -A INPUT -j REJECT --reject-with icmp6-adm-prohibited ip6tables -A FORWARD -j REJECT --reject-with icmp6-adm-prohibited
vim iptables.sh 拷貝一下內容,具體按實際生產需求修改,此腳本默認丟棄INPUT流量,放行OUTPUT鏈流量,丟棄FORWARD流量;
#!/bin/bash
#清空iptables 規則
iptables -F
iptables -X
iptables -t nat -F
iptables -t nat -X
#允許本機訪問本機
iptables -A INPUT -i lo -j ACCEPT
#添加黑名單方法
#iptables -I INPUT -s 192.168.0.1 -j DROP #屏蔽單個IP的命令
#iptables -I INPUT -s 192.168.1.0/24 -j DROP #封IP段即從192.168.1.0到192.168.1.254的命令
#允許172.16.20.0 192.168.2.0/24 ssh訪問進來
iptables -A INPUT -s 172.16.20.0/24 -p tcp --dport 22 -j ACCEPT
iptables -A INPUT -s 192.168.2.0/24 -p tcp --dport 22 -j ACCEPT
#允許https通行
iptables -A INPUT -p tcp --dport 443 -j ACCEPT
#允許http訪問服務器,已經存在的鏈接不斷開
iptables -A INPUT -p tcp --dport 80 -m state --state NEW,ESTABLISHED -j ACCEPT
#允許已經建立的鏈接繼續通行
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
#允許ping
#iptables -A INPUT -p icmp --icmp-type 8 -j ACCEPT
#設置INPUT鏈默認丟棄
iptables -P INPUT DROP
#設置OUTPUT鏈默認允許
iptables -P OUTPUT ACCEPT
#設置默認丟棄FORWARD鏈
iptables -P FORWARD DROP
#防止各種攻擊
iptables -A FORWARD -p icmp -icmp-type echo-request -m limit -limit 1/s -j ACCEPT
iptables -A FORWARD -p tcp --tcp-flags SYN,ACK,FIN,RST RST -m limit --limit 1/s -j ACCEPT
iptables -A INPUT -p tcp -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A INPUT -p tcp --syn -m limit --limit 12/s --limit-burst 24 -j ACCEPT
iptables -A INPUT -p tcp --dport 80 -m recent --name BAD_HTTP_ACCESS --update --seconds 60 --hitcount 20 -j REJECT
iptables -A INPUT -p tcp --dport 80 -m recent --name BAD_HTTP_ACCESS --set -j ACCEPT
#允許本機訪問192.168.7.2的ftp服務器
iptables -A INPUT -s 192.168.7.2 -p tcp -m multiport --dports 20,21 -m state --state NEW -j ACCEPT
iptables -A INPUT -s 192.168.7.2 -p tcp -m state --state NEW -m tcp --dport 21 -j ACCEPT
iptables -A INPUT -s 192.168.7.2 -p tcp -m tcp --dport 30001:31000 -j ACCEPT
#保存iptables
service iptables save 或者用iptables-save > /etc/sysconfig/iptables
chkconfig iptables on ——添加開機啟動
service iptables restart——重啟iptables服務,其實不需要重啟立即生效
注意:如果在生產上ssh端口不是默認的22,會導致執行了此腳本后無法連接服務器,為了防止此類事情發生,可以定期執行一個腳本取消iptables運行
crontab -e
/10 * /etc/init.d/iptables stop——每十分鍾執行停止iptables服務
查看iptables記錄信息
日志信息查看
more /proc/net/nf_conntrack
=============== End