欧美一级特黄大片做受成人-亚洲成人一区二区电影-激情熟女一区二区三区-日韩专区欧美专区国产专区

Linux防火墻iptables禁IP與解封IP常用命令是什么-創(chuàng)新互聯(lián)

這篇文章給大家分享的是有關(guān)Linux防火墻iptables禁IP與解封IP常用命令是什么的內(nèi)容。小編覺(jué)得挺實(shí)用的,因此分享給大家做個(gè)參考,一起跟隨小編過(guò)來(lái)看看吧。

創(chuàng)新互聯(lián)建站是一家企業(yè)級(jí)云計(jì)算解決方案提供商,超15年IDC數(shù)據(jù)中心運(yùn)營(yíng)經(jīng)驗(yàn)。主營(yíng)GPU顯卡服務(wù)器,站群服務(wù)器,遂寧服務(wù)器托管,海外高防服務(wù)器,服務(wù)器機(jī)柜,動(dòng)態(tài)撥號(hào)VPS,海外云手機(jī),海外云服務(wù)器,海外服務(wù)器租用托管等。

在Linux服務(wù)器被攻擊的時(shí)候,有的時(shí)候會(huì)有幾個(gè)主力IP。如果能拒絕掉這幾個(gè)IP的攻擊的話,會(huì)大大減輕服務(wù)器的壓力,說(shuō)不定服務(wù)器就能恢復(fù)正常了。

在Linux下封停IP,有封殺網(wǎng)段和封殺單個(gè)IP兩種形式。一般來(lái)說(shuō),現(xiàn)在的攻擊者不會(huì)使用一個(gè)網(wǎng)段的IP來(lái)攻擊(太招搖了),IP一般都是散列的。于是下面就詳細(xì)說(shuō)明一下封殺單個(gè)IP的命令,和解封單個(gè)IP的命令。

Linux防火墻:iptables禁IP與解封IP常用命令

在Linux下,使用ipteables來(lái)維護(hù)IP規(guī)則表。要封?;蛘呤墙夥釯P,其實(shí)就是在IP規(guī)則表中對(duì)入站部分的規(guī)則進(jìn)行添加操作。

要封停一個(gè)IP,使用下面這條命令:

iptables -I INPUT -s ***.***.***.*** -j DROP

要解封一個(gè)IP,使用下面這條命令:

iptables -D INPUT -s ***.***.***.*** -j DROP

參數(shù)-I是表示Insert(添加),-D表示Delete(刪除)。后面跟的是規(guī)則,INPUT表示入站,***.***.***.***表示要封停的IP,DROP表示放棄連接。

此外,還可以使用下面的命令來(lái)查看當(dāng)前的IP規(guī)則表:

iptables -list

比如現(xiàn)在要將123.44.55.66這個(gè)IP封殺,就輸入:

iptables -I INPUT -s 123.44.55.66 -j DROP

要解封則將-I換成-D即可,前提是iptables已經(jīng)有這條記錄。如果要想清空封掉的IP地址,可以輸入:

iptables -flush

要添加IP段到封停列表中,使用下面的命令:

iptables -I INPUT -s 121.0.0.0/8 -j DROP

其實(shí)也就是將單個(gè)IP封停的IP部分換成了Linux的IP段表達(dá)式。關(guān)于IP段表達(dá)式網(wǎng)上有很多詳細(xì)解說(shuō)的,這里就不提了。

相信有了iptables的幫助,解決小的DDoS之類的攻擊也不在話下!

附:其他常用的命令

編輯 iptables 文件

vi /etc/sysconfig/iptables

關(guān)閉/開(kāi)啟/重啟防火墻

/etc/init.d/iptables stop
#start 開(kāi)啟
#restart 重啟

驗(yàn)證一下是否規(guī)則都已經(jīng)生效:

iptables -L

保存并重啟iptables

/etc/rc.d/init.d/iptables save
service iptables restart

linux下實(shí)用iptables封ip段的一些常見(jiàn)命令:

封單個(gè)IP的命令是:

iptables -I INPUT -s 211.1.0.0 -j DROP

封IP段的命令是:

iptables -I INPUT -s 211.1.0.0/16 -j DROP
iptables -I INPUT -s 211.2.0.0/16 -j DROP
iptables -I INPUT -s 211.3.0.0/16 -j DROP

封整個(gè)段的命令是:

iptables -I INPUT -s 211.0.0.0/8 -j DROP

封幾個(gè)段的命令是:

iptables -I INPUT -s 61.37.80.0/24 -j DROP
iptables -I INPUT -s 61.37.81.0/24 -j DROP

想在服務(wù)器啟動(dòng)自運(yùn)行的話有三個(gè)方法:

1、把它加到/etc/rc.local中

2、iptables-save >;/etc/sysconfig/iptables可以把你當(dāng)前的iptables規(guī)則放到/etc/sysconfig/iptables中,系統(tǒng)啟動(dòng)iptables時(shí)自動(dòng)執(zhí)行。

3、service iptables save 也可以把你當(dāng)前的iptables規(guī)則放/etc/sysconfig/iptables中,系統(tǒng)啟動(dòng)iptables時(shí)自動(dòng)執(zhí)行。

后兩種更好此,一般iptables服務(wù)會(huì)在network服務(wù)之前啟來(lái),更安全。

解封的話:
iptables -D INPUT -s IP地址 -j REJECT
iptables -F 全清掉了

Linux防火墻Iptable如何設(shè)置只允許某個(gè)ip訪問(wèn)80端口,只允許特定ip訪問(wèn)某端口?參考下面命令,只允許46.166.150.22訪問(wèn)本機(jī)的80端口。如果要設(shè)置其他ip或端口,改改即可。

iptables -I INPUT -p TCP –dport 80 -j DROP
iptables -I INPUT -s 46.166.150.22 -p TCP –dport 80 -j ACCEPT

在root用戶下執(zhí)行上面2行命令后,重啟iptables, service iptables restart

查看iptables是否生效:

[root@www.xxx.com]# iptables -L
Chain INPUT (policy ACCEPT)
target      prot opt source        destination
ACCEPT   tcp – 46.166.150.22  anywhere      tcp dpt:http
DROP     tcp – anywhere       anywhere      tcp dpt:http
 
Chain FORWARD (policy ACCEPT)
target   prot opt source        destination
 
Chain OUTPUT (policy ACCEPT)
target   prot opt source        destination

上面命令是針對(duì)整個(gè)服務(wù)器(全部ip)禁止80端口,如果只是需要禁止服務(wù)器上某個(gè)ip地址的80端口,怎么辦?

下面的命令是只允許來(lái)自174.140.3.190的ip訪問(wèn)服務(wù)器上216.99.1.216的80端口

iptables -A FORWARD -s 174.140.3.190 -d 216.99.1.216 -p tcp -m tcp –dport 80 -j ACCEPT
iptables -A FORWARD -d 216.99.1.216 -p tcp -m tcp –dport 80 -j DROP

更多iptables參考命令如下:

1.先備份iptables

# cp /etc/sysconfig/iptables /var/tmp

需要開(kāi)80端口,指定IP和局域網(wǎng)

下面三行的意思:

先關(guān)閉所有的80端口

開(kāi)啟ip段192.168.1.0/24端的80口

開(kāi)啟ip段211.123.16.123/24端ip段的80口

# iptables -I INPUT -p tcp –dport 80 -j DROP
# iptables -I INPUT -s 192.168.1.0/24 -p tcp –dport 80 -j ACCEPT
# iptables -I INPUT -s 211.123.16.123/24 -p tcp –dport 80 -j ACCEPT

以上是臨時(shí)設(shè)置。

2.然后保存iptables

# service iptables save

3.重啟防火墻

#service iptables restart

以下是端口,先全部封再開(kāi)某些的IP

iptables -I INPUT -p tcp –dport 9889 -j DROP
iptables -I INPUT -s 192.168.1.0/24 -p tcp –dport 9889 -j ACCEPT

如果用了NAT轉(zhuǎn)發(fā)記得配合以下才能生效

iptables -I FORWARD -p tcp –dport 80 -j DROP
iptables -I FORWARD -s 192.168.1.0/24 -p tcp –dport 80 -j ACCEPT

常用的IPTABLES規(guī)則如下:

只能收發(fā)郵件,別的都關(guān)閉

iptables -I Filter -m mac –mac-source 00:0F:EA:25:51:37 -j DROP
iptables -I Filter -m mac –mac-source 00:0F:EA:25:51:37 -p udp –dport 53 -j ACCEPT
iptables -I Filter -m mac –mac-source 00:0F:EA:25:51:37 -p tcp –dport 25 -j ACCEPT
iptables -I Filter -m mac –mac-source 00:0F:EA:25:51:37 -p tcp –dport 110 -j ACCEPT

IPSEC NAT 策略

iptables -I PFWanPriv -d 192.168.100.2 -j ACCEPT
iptables -t nat -A PREROUTING -p tcp –dport 80 -d $INTERNET_ADDR -j DNAT –to-destination 192.168.100.2:80
iptables -t nat -A PREROUTING -p tcp –dport 1723 -d $INTERNET_ADDR -j DNAT –to-destination 192.168.100.2:1723
iptables -t nat -A PREROUTING -p udp –dport 1723 -d $INTERNET_ADDR -j DNAT –to-destination 192.168.100.2:1723
iptables -t nat -A PREROUTING -p udp –dport 500 -d $INTERNET_ADDR -j DNAT –to-destination 192.168.100.2:500 
iptables -t nat -A PREROUTING -p udp –dport 4500 -d $INTERNET_ADDR -j DNAT –to-destination 192.168.100.2:4500

FTP服務(wù)器的NAT

iptables -I PFWanPriv -p tcp –dport 21 -d 192.168.1.22 -j ACCEPT
iptables -t nat -A PREROUTING -p tcp –dport 21 -d $INTERNET_ADDR -j DNAT –to-destination 192.168.1.22:21

只允許訪問(wèn)指定網(wǎng)址

iptables -A Filter -p udp –dport 53 -j ACCEPT
iptables -A Filter -p tcp –dport 53 -j ACCEPT
iptables -A Filter -d www.ctohome.com -j ACCEPT
iptables -A Filter -d www.guowaivps.com -j ACCEPT
iptables -A Filter -j DROP

開(kāi)放一個(gè)IP的一些端口,其它都封閉

iptables -A Filter -p tcp –dport 80 -s 192.168.1.22 -d www.pconline.com.cn -j ACCEPT
iptables -A Filter -p tcp –dport 25 -s 192.168.1.22 -j ACCEPT
iptables -A Filter -p tcp –dport 109 -s 192.168.1.22 -j ACCEPT
iptables -A Filter -p tcp –dport 110 -s 192.168.1.22 -j ACCEPT
iptables -A Filter -p tcp –dport 53 -j ACCEPT
iptables -A Filter -p udp –dport 53 -j ACCEPT
iptables -A Filter -j DROP

多個(gè)端口

復(fù)制代碼 代碼如下:


iptables -A Filter -p tcp -m multiport –destination-port 22,53,80,110 -s 192.168.20.3 -j REJECT

連續(xù)端口

復(fù)制代碼 代碼如下:


iptables -A Filter -p tcp -m multiport –source-port 22,53,80,110 -s 192.168.20.3 -j REJECT iptables -A Filter -p tcp –source-port 2:80 -s 192.168.20.3 -j REJECT

指定時(shí)間上網(wǎng)

iptables -A Filter -s 10.10.10.253 -m time –timestart 6:00 –timestop 11:00 –days Mon,Tue,Wed,Thu,Fri,Sat,Sun -j DROP
iptables -A Filter -m time –timestart 12:00 –timestop 13:00 –days Mon,Tue,Wed,Thu,Fri,Sat,Sun -j ACCEPT
iptables -A Filter -m time –timestart 17:30 –timestop 8:30 –days Mon,Tue,Wed,Thu,Fri,Sat,Sun -j ACCEPT

禁止多個(gè)端口服務(wù)

iptables -A Filter -m multiport -p tcp –dport 21,23,80 -j ACCEPT

將WAN 口NAT到PC

復(fù)制代碼 代碼如下:


iptables -t nat -A PREROUTING -i $INTERNET_IF -d $INTERNET_ADDR -j DNAT –to-destination 192.168.0.1

將WAN口8000端口NAT到192。168。100。200的80端口

復(fù)制代碼 代碼如下:


iptables -t nat -A PREROUTING -p tcp –dport 8000 -d $INTERNET_ADDR -j DNAT –to-destination 192.168.1.22:80

MAIL服務(wù)器要轉(zhuǎn)的端口

iptables -t nat -A PREROUTING -p tcp –dport 110 -d $INTERNET_ADDR -j DNAT –to-destination 192.168.1.22:110
iptables -t nat -A PREROUTING -p tcp –dport 25 -d $INTERNET_ADDR -j DNAT –to-destination 192.168.1.22:25

只允許PING 202。96。134。133,別的服務(wù)都禁止

iptables -A Filter -p icmp -s 192.168.1.22 -d 202.96.134.133 -j ACCEPT
iptables -A Filter -j DROP

禁用BT配置

iptables –A Filter –p tcp –dport 6000:20000 –j DROP

禁用QQ防火墻配置

iptables -A Filter -p udp –dport ! 53 -j DROP
iptables -A Filter -d 218.17.209.0/24 -j DROP
iptables -A Filter -d 218.18.95.0/24 -j DROP
iptables -A Filter -d 219.133.40.177 -j DROP

基于MAC,只能收發(fā)郵件,其它都拒絕

iptables -I Filter -m mac –mac-source 00:0A:EB:97:79:A1 -j DROP
iptables -I Filter -m mac –mac-source 00:0A:EB:97:79:A1 -p tcp –dport 25 -j ACCEPT
iptables -I Filter -m mac –mac-source 00:0A:EB:97:79:A1 -p tcp –dport 110 -j ACCEPT

禁用MSN配置

iptables -A Filter -p udp –dport 9 -j DROP
iptables -A Filter -p tcp –dport 1863 -j DROP
iptables -A Filter -p tcp –dport 80 -d 207.68.178.238 -j DROP
iptables -A Filter -p tcp –dport 80 -d 207.46.110.0/24 -j DROP

只允許PING 202。96。134。133 其它公網(wǎng)IP都不許PING

iptables -A Filter -p icmp -s 192.168.1.22 -d 202.96.134.133 -j ACCEPT
iptables -A Filter -p icmp -j DROP

禁止某個(gè)MAC地址訪問(wèn)internet:

iptables -I Filter -m mac –mac-source 00:20:18:8F:72:F8 -j DROP

禁止某個(gè)IP地址的PING:

iptables –A Filter –p icmp –s 192.168.0.1 –j DROP

禁止某個(gè)IP地址服務(wù):

iptables –A Filter -p tcp -s 192.168.0.1 –dport 80 -j DROP
iptables –A Filter -p udp -s 192.168.0.1 –dport 53 -j DROP

只允許某些服務(wù),其他都拒絕(2條規(guī)則)

iptables -A Filter -p tcp -s 192.168.0.1 –dport 1000 -j ACCEPT
iptables -A Filter -j DROP

禁止某個(gè)IP地址的某個(gè)端口服務(wù)

iptables -A Filter -p tcp -s 10.10.10.253 –dport 80 -j ACCEPT
iptables -A Filter -p tcp -s 10.10.10.253 –dport 80 -j DROP

禁止某個(gè)MAC地址的某個(gè)端口服務(wù)

iptables -I Filter -p tcp -m mac –mac-source 00:20:18:8F:72:F8 –dport 80 -j DROP

禁止某個(gè)MAC地址訪問(wèn)internet:

iptables -I Filter -m mac –mac-source 00:11:22:33:44:55 -j DROP

禁止某個(gè)IP地址的PING:

iptables –A Filter –p icmp –s 192.168.0.1 –j DROP

感謝各位的閱讀!關(guān)于“Linux防火墻iptables禁IP與解封IP常用命令是什么”這篇文章就分享到這里了,希望以上內(nèi)容可以對(duì)大家有一定的幫助,讓大家可以學(xué)到更多知識(shí),如果覺(jué)得文章不錯(cuò),可以把它分享出去讓更多的人看到吧!

另外有需要云服務(wù)器可以了解下創(chuàng)新互聯(lián)scvps.cn,海內(nèi)外云服務(wù)器15元起步,三天無(wú)理由+7*72小時(shí)售后在線,公司持有idc許可證,提供“云服務(wù)器、裸金屬服務(wù)器、高防服務(wù)器、香港服務(wù)器、美國(guó)服務(wù)器、虛擬主機(jī)、免備案服務(wù)器”等云主機(jī)租用服務(wù)以及企業(yè)上云的綜合解決方案,具有“安全穩(wěn)定、簡(jiǎn)單易用、服務(wù)可用性高、性價(jià)比高”等特點(diǎn)與優(yōu)勢(shì),專為企業(yè)上云打造定制,能夠滿足用戶豐富、多元化的應(yīng)用場(chǎng)景需求。

網(wǎng)站題目:Linux防火墻iptables禁IP與解封IP常用命令是什么-創(chuàng)新互聯(lián)
轉(zhuǎn)載源于:http://aaarwkj.com/article0/dpihio.html

成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供外貿(mào)建站響應(yīng)式網(wǎng)站、網(wǎng)站制作域名注冊(cè)、網(wǎng)站營(yíng)銷、網(wǎng)站導(dǎo)航

廣告

聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請(qǐng)盡快告知,我們將會(huì)在第一時(shí)間刪除。文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如需處理請(qǐng)聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時(shí)需注明來(lái)源: 創(chuàng)新互聯(lián)

h5響應(yīng)式網(wǎng)站建設(shè)
亚洲精品一区二区三区色| 日韩欧美人妻中文字幕| 人妻av天堂综合一区| 国产又黄又粗的视频| 亚洲一区二区日韩人妻| 欧美一区二区三区东京热| 亚洲男人天堂在线视频| 真实夫妻露脸爱视频九色网| 国产av剧情极品丝袜美女| 微拍福利一区二区三区| 中国日本欧美最黄大片| 日韩一级久久精品理论| 丰满少妇一级淫片在线播放| 黄色亚洲大片免费在线观看| 人妻日韩字幕一区二区| 人妻少妇被猛烈进入中文字幕91| 欧美亚洲一区二区三区91| 精品蜜臀国产av一区二区| 在线观看青青草原免费| 久久精品国产视频在热| 亚洲黄色手机在线网站| 国产性做爰片免费视频| 免费无码不卡av一区二区| 亚洲婷婷综合久久一区二区| 亚洲av最近在线观看| 日本精彩视频一区二区| 欧美亚洲精品一区在线观看| 国产免费一级av剧情| 国产男女猛烈无遮挡av| 国产一区二区主播不卡| 婷婷中文字幕在线视频| 欧美日韩国产精品高清| 亚洲一区二区三区精品国产| 欧美一区日韩二区在线| 亚洲综合中文字幕精品| 日本少妇人妻一区二区| 亚洲成年人黄色在线观看| 九九视频免费观看91| 久久久之久亚州精品露出| 欧美国产日韩在线一区二区三区| 日本人妻中文字幕在线一区|