在Linux下,使用ipteables來(lái)維護(hù)IP規(guī)則表。要封停或者是解封IP,其實(shí)就是在IP規(guī)則表中對(duì)入站部分的規(guī)則進(jìn)行添加操作。
創(chuàng)新互聯(lián)專(zhuān)注于企業(yè)營(yíng)銷(xiāo)型網(wǎng)站、網(wǎng)站重做改版、蘇仙網(wǎng)站定制設(shè)計(jì)、自適應(yīng)品牌網(wǎng)站建設(shè)、H5技術(shù)、商城網(wǎng)站開(kāi)發(fā)、集團(tuán)公司官網(wǎng)建設(shè)、成都外貿(mào)網(wǎng)站建設(shè)公司、高端網(wǎng)站制作、響應(yīng)式網(wǎng)頁(yè)設(shè)計(jì)等建站業(yè)務(wù),價(jià)格優(yōu)惠性價(jià)比高,為蘇仙等各大城市提供網(wǎng)站開(kāi)發(fā)制作服務(wù)。要封停一個(gè)IP,使用下面這條命令:
iptables -I INPUT -s ***.***.***.*** -j DROP
要解封一個(gè)IP,使用下面這條命令:
iptables -D INPUT -s ***.***.***.*** -j DROP參數(shù)-I是表示Insert(添加),-D表示Delete(刪除)。后面跟的是規(guī)則,INPUT表示入站,***.***.***.***表示要封停的IP,DROP表示放棄連接。
此外,還可以使用下面的命令來(lái)查看當(dāng)前的IP規(guī)則表:
iptables --list比如現(xiàn)在要將123.44.55.66這個(gè)IP封殺,就輸入:
iptables -I INPUT -s 123.44.55.66 -j DROP要解封則將-I換成-D即可,前提是iptables已經(jīng)有這條記錄。如果要想清空封掉的IP地址,可以輸入:
iptables -flush要添加IP段到封停列表中,使用下面的命令:
iptables -I INPUT -s 121.0.0.0/8 -j DROP其實(shí)也就是將單個(gè)IP封停的IP部分換成了Linux的IP段表達(dá)式。關(guān)于IP段表達(dá)式網(wǎng)上有很多詳細(xì)解說(shuō)的,這里就不提了。
相信有了iptables的幫助,解決小的DDoS之類(lèi)的***也不在話下!
附:其他常用的命令
編輯 iptables 文件
vi /etc/sysconfig/iptables關(guān)閉/開(kāi)啟/重啟防火墻
/etc/init.d/iptables stop #start 開(kāi)啟 #restart 重啟驗(yàn)證一下是否規(guī)則都已經(jīng)生效:
iptables -L保存并重啟iptables
/etc/rc.d/init.d/iptables saveservice iptables restartLinux下實(shí)用iptables封ip段的一些常見(jiàn)命令:
封單個(gè)IP的命令是:
iptables -I INPUT -s 211.1.0.0 -j DROP封IP段的命令是:
iptables -I INPUT -s 211.1.0.0/16 -j DROPiptables -I INPUT -s 211.2.0.0/16 -j DROPiptables -I INPUT -s 211.3.0.0/16 -j DROP封整個(gè)段的命令是:
iptables -I INPUT -s 211.0.0.0/8 -j DROP封幾個(gè)段的命令是:
iptables -I INPUT -s 61.37.80.0/24 -j DROPiptables -I INPUT -s 61.37.81.0/24 -j DROP想在服務(wù)器啟動(dòng)自運(yùn)行的話有三個(gè)方法:
1、把它加到/etc/rc.local中
2、iptables-save >;/etc/sysconfig/iptables可以把你當(dāng)前的iptables規(guī)則放到/etc/sysconfig/iptables中,系統(tǒng)啟動(dòng)iptables時(shí)自動(dòng)執(zhí)行。
3、service iptables save 也可以把你當(dāng)前的iptables規(guī)則放/etc/sysconfig/iptables中,系統(tǒng)啟動(dòng)iptables時(shí)自動(dòng)執(zhí)行。
后兩種更好此,一般iptables服務(wù)會(huì)在network服務(wù)之前啟來(lái),更安全。
解封的話:
iptables -D INPUT -s IP地址 -j REJECT
iptables -F 全清掉了
Linux防火墻Iptable如何設(shè)置只允許某個(gè)ip訪問(wèn)80端口,只允許特定ip訪問(wèn)某端口?參考下面命令,只允許46.166.150.22訪問(wèn)本機(jī)的80端口。如果要設(shè)置其他ip或端口,改改即可。
iptables -I INPUT -p TCP –dport 80 -j DROPiptables -I INPUT -s 46.166.150.22 -p TCP –dport 80 -j ACCEPT在root用戶下執(zhí)行上面2行命令后,重啟iptables, service iptables restart
查看iptables是否生效:
[root@www.xxx.com]# iptables -LChain INPUT (policy ACCEPT)target prot opt source destinationACCEPT tcp – 46.166.150.22 anywhere tcp dpt:httpDROP tcp – anywhere anywhere tcp dpt:http Chain FORWARD (policy ACCEPT)target prot opt source destination Chain OUTPUT (policy ACCEPT)target prot opt source destination上面命令是針對(duì)整個(gè)服務(wù)器(全部ip)禁止80端口,如果只是需要禁止服務(wù)器上某個(gè)ip地址的80端口,怎么辦?
下面的命令是只允許來(lái)自174.140.3.190的ip訪問(wèn)服務(wù)器上216.99.1.216的80端口
iptables -A FORWARD -s 174.140.3.190 -d 216.99.1.216 -p tcp -m tcp –dport 80 -j ACCEPTiptables -A FORWARD -d 216.99.1.216 -p tcp -m tcp –dport 80 -j DROP更多iptables參考命令如下:
1.先備份iptables
# cp /etc/sysconfig/iptables /var/tmp需要開(kāi)80端口,指定IP和局域網(wǎng)
下面三行的意思:
先關(guān)閉所有的80端口
開(kāi)啟ip段192.168.1.0/24端的80口
開(kāi)啟ip段211.123.16.123/24端ip段的80口
# iptables -I INPUT -p tcp –dport 80 -j DROP# iptables -I INPUT -s 192.168.1.0/24 -p tcp –dport 80 -j ACCEPT# iptables -I INPUT -s 211.123.16.123/24 -p tcp –dport 80 -j ACCEPT以上是臨時(shí)設(shè)置。
2.然后保存iptables
# service iptables save3.重啟防火墻
#service iptables restart===============以下是轉(zhuǎn)載================================================
以下是端口,先全部封再開(kāi)某些的IP
iptables -I INPUT -p tcp –dport 9889 -j DROPiptables -I INPUT -s 192.168.1.0/24 -p tcp –dport 9889 -j ACCEPT如果用了NAT轉(zhuǎn)發(fā)記得配合以下才能生效
iptables -I FORWARD -p tcp –dport 80 -j DROPiptables -I FORWARD -s 192.168.1.0/24 -p tcp –dport 80 -j ACCEPT常用的IPTABLES規(guī)則如下:
只能收發(fā)郵件,別的都關(guān)閉
IPSEC NAT 策略
iptables -I PFWanPriv -d 192.168.100.2 -j ACCEPTiptables -t nat -A PREROUTING -p tcp –dport 80 -d $INTERNET_ADDR -j DNAT –to-destination 192.168.100.2:80 iptables -t nat -A PREROUTING -p tcp –dport 1723 -d $INTERNET_ADDR -j DNAT –to-destination 192.168.100.2:1723 iptables -t nat -A PREROUTING -p udp –dport 1723 -d $INTERNET_ADDR -j DNAT –to-destination 192.168.100.2:1723 iptables -t nat -A PREROUTING -p udp –dport 500 -d $INTERNET_ADDR -j DNAT –to-destination 192.168.100.2:500 iptables -t nat -A PREROUTING -p udp –dport 4500 -d $INTERNET_ADDR -j DNAT –to-destination 192.168.100.2:4500FTP服務(wù)器的NAT
iptables -I PFWanPriv -p tcp –dport 21 -d 192.168.1.22 -j ACCEPTiptables -t nat -A PREROUTING -p tcp –dport 21 -d $INTERNET_ADDR -j DNAT –to-destination 192.168.1.22:21只允許訪問(wèn)指定網(wǎng)址
iptables -A Filter -p udp –dport 53 -j ACCEPTiptables -A Filter -p tcp –dport 53 -j ACCEPTiptables -A Filter -d www.ctohome.com -j ACCEPTiptables -A Filter -d www.guowaivps.com -j ACCEPTiptables -A Filter -j DROP開(kāi)放一個(gè)IP的一些端口,其它都封閉
iptables -A Filter -p tcp –dport 80 -s 192.168.1.22 -d www.pconline.com.cn -j ACCEPTiptables -A Filter -p tcp –dport 25 -s 192.168.1.22 -j ACCEPTiptables -A Filter -p tcp –dport 109 -s 192.168.1.22 -j ACCEPTiptables -A Filter -p tcp –dport 110 -s 192.168.1.22 -j ACCEPTiptables -A Filter -p tcp –dport 53 -j ACCEPTiptables -A Filter -p udp –dport 53 -j ACCEPTiptables -A Filter -j DROP多個(gè)端口
iptables -A Filter -p tcp -m multiport –destination-port 22,53,80,110 -s 192.168.20.3 -j REJECT連續(xù)端口
iptables -A Filter -p tcp -m multiport –source-port 22,53,80,110 -s 192.168.20.3 -j REJECT iptables -A Filter -p tcp –source-port 2:80 -s 192.168.20.3 -j REJECT指定時(shí)間上網(wǎng)
iptables -A Filter -s 10.10.10.253 -m time –timestart 6:00 –timestop 11:00 –days Mon,Tue,Wed,Thu,Fri,Sat,Sun -j DROPiptables -A Filter -m time –timestart 12:00 –timestop 13:00 –days Mon,Tue,Wed,Thu,Fri,Sat,Sun -j ACCEPTiptables -A Filter -m time –timestart 17:30 –timestop 8:30 –days Mon,Tue,Wed,Thu,Fri,Sat,Sun -j ACCEPT禁止多個(gè)端口服務(wù)
iptables -A Filter -m multiport -p tcp –dport 21,23,80 -j ACCEPT將WAN 口NAT到PC
iptables -t nat -A PREROUTING -i $INTERNET_IF -d $INTERNET_ADDR -j DNAT –to-destination 192.168.0.1將WAN口8000端口NAT到192。168。100。200的80端口
iptables -t nat -A PREROUTING -p tcp –dport 8000 -d $INTERNET_ADDR -j DNAT –to-destination 192.168.1.22:80MAIL服務(wù)器要轉(zhuǎn)的端口
iptables -t nat -A PREROUTING -p tcp –dport 110 -d $INTERNET_ADDR -j DNAT –to-destination 192.168.1.22:110iptables -t nat -A PREROUTING -p tcp –dport 25 -d $INTERNET_ADDR -j DNAT –to-destination 192.168.1.22:25只允許PING 202。96。134。133,別的服務(wù)都禁止
iptables -A Filter -p icmp -s 192.168.1.22 -d 202.96.134.133 -j ACCEPTiptables -A Filter -j DROP禁用BT配置
iptables –A Filter –p tcp –dport 6000:20000 –j DROP禁用QQ防火墻配置
iptables -A Filter -p udp –dport ! 53 -j DROPiptables -A Filter -d 218.17.209.0/24 -j DROPiptables -A Filter -d 218.18.95.0/24 -j DROPiptables -A Filter -d 219.133.40.177 -j DROP基于MAC,只能收發(fā)郵件,其它都拒絕
iptables -I Filter -m mac –mac-source 00:0A:EB:97:79:A1 -j DROPiptables -I Filter -m mac –mac-source 00:0A:EB:97:79:A1 -p tcp –dport 25 -j ACCEPTiptables -I Filter -m mac –mac-source 00:0A:EB:97:79:A1 -p tcp –dport 110 -j ACCEPT禁用MSN配置
iptables -A Filter -p udp –dport 9 -j DROPiptables -A Filter -p tcp –dport 1863 -j DROPiptables -A Filter -p tcp –dport 80 -d 207.68.178.238 -j DROPiptables -A Filter -p tcp –dport 80 -d 207.46.110.0/24 -j DROP只允許PING 202。96。134。133 其它公網(wǎng)IP都不許PING
iptables -A Filter -p icmp -s 192.168.1.22 -d 202.96.134.133 -j ACCEPTiptables -A Filter -p icmp -j DROP禁止某個(gè)MAC地址訪問(wèn)internet:
iptables -I Filter -m mac –mac-source 00:20:18:8F:72:F8 -j DROP禁止某個(gè)IP地址的PING:
iptables –A Filter –p icmp –s 192.168.0.1 –j DROP禁止某個(gè)IP地址服務(wù):
iptables –A Filter -p tcp -s 192.168.0.1 –dport 80 -j DROPiptables –A Filter -p udp -s 192.168.0.1 –dport 53 -j DROP只允許某些服務(wù),其他都拒絕(2條規(guī)則)
iptables -A Filter -p tcp -s 192.168.0.1 –dport 1000 -j ACCEPTiptables -A Filter -j DROP禁止某個(gè)IP地址的某個(gè)端口服務(wù)
iptables -A Filter -p tcp -s 10.10.10.253 –dport 80 -j ACCEPTiptables -A Filter -p tcp -s 10.10.10.253 –dport 80 -j DROP禁止某個(gè)MAC地址的某個(gè)端口服務(wù)
iptables -I Filter -p tcp -m mac –mac-source 00:20:18:8F:72:F8 –dport 80 -j DROP禁止某個(gè)MAC地址訪問(wèn)internet:
iptables -I Filter -m mac –mac-source 00:11:22:33:44:55 -j DROP禁止某個(gè)IP地址的PING:
iptables –A Filter –p icmp –s 192.168.0.1 –j DROPhttp://blog.csdn.net/qjc_501165091/article/details/51225984
另外有需要云服務(wù)器可以了解下創(chuàng)新互聯(lián)cdcxhl.cn,海內(nèi)外云服務(wù)器15元起步,三天無(wú)理由+7*72小時(shí)售后在線,公司持有idc許可證,提供“云服務(wù)器、裸金屬服務(wù)器、高防服務(wù)器、香港服務(wù)器、美國(guó)服務(wù)器、虛擬主機(jī)、免備案服務(wù)器”等云主機(jī)租用服務(wù)以及企業(yè)上云的綜合解決方案,具有“安全穩(wěn)定、簡(jiǎn)單易用、服務(wù)可用性高、性價(jià)比高”等特點(diǎn)與優(yōu)勢(shì),專(zhuān)為企業(yè)上云打造定制,能夠滿足用戶豐富、多元化的應(yīng)用場(chǎng)景需求。
網(wǎng)站欄目:Linux防火墻:iptables禁IP與解封IP常用命令-創(chuàng)新互聯(lián)
轉(zhuǎn)載注明:http://aaarwkj.com/article14/cccdde.html
成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供自適應(yīng)網(wǎng)站、網(wǎng)站內(nèi)鏈、外貿(mào)網(wǎng)站建設(shè)、標(biāo)簽優(yōu)化、網(wǎng)站改版、網(wǎng)站制作
聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請(qǐng)盡快告知,我們將會(huì)在第一時(shí)間刪除。文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如需處理請(qǐng)聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時(shí)需注明來(lái)源: 創(chuàng)新互聯(lián)
猜你還喜歡下面的內(nèi)容