1. 命令:

    1. 查看:
      iptables --line-number -t 表名 -nL
    2. 添加:
      iptables -A INPUT -s ip地址 -p 协议 --dport 端口 -j 处理方式
    3. 修改:
      iptables -R INPUT 编号 -s ip地址 -p 协议 --dport 端口 -j 处理方式
    4. 删除:
      iptables -D INPUT 编号
    5. 清空:
      iptables -F
    6. 保存:
      iptables-save > /etc/sysconfig/iptables
  2. 常见配置:

    1. 清除所有规则:
      iptables -F
    2. 开放常用tcp端口:
      iptables  -I  INPUT  -p  tcp  -m  multiport  --dports 20,21,22,3690,80,443,4443,8023,8888,25,110,30000:30999  -j  ACCEPT
      iptables  -I  OUTPUT  -p  tcp  -m  multiport  --sports 20,21,22,3690,80,443,4443,8023,8888,25,110,30000:30999  -j  ACCEPT
    3. 开放常用udp端口:
      iptables  -I  INPUT  -p  udp  -m  multiport  --dports  53,123,8571,8888  -j  ACCEPT
      iptables  -I  OUTPUT  -p  udp  -m  multiport  --sports  53,123,8571,8888  -j  ACCEPT
    4. 开放特殊udp端口(如:dns):
      iptables  -I  INPUT  -p  udp  --sport  53  -j  ACCEPT
      iptables  -I  OUTPUT  -p  udp  --dport  53  -j  ACCEPT
    5. 开放vrrp协议:
      iptables -I INPUT -p vrrp -j ACCEPT
    6. 允许服务器互ping:
      iptables  -A  OUTPUT  -p  icmp  -j  ACCEPT
      iptables  -A  INPUT  -p  icmp  -j  ACCEPT
    7. 允许握手成功的数据通过:
      iptables  -I  INPUT  -p  tcp  -m  state  --state  RELATED,ESTABLISHED  -j  ACCEPT
      iptables  -I  OUTPUT  -p  tcp  -m  state  --state  RELATED,ESTABLISHED  -j  ACCEPT
    8. 设置默认关闭所有端口:
      iptables  -P  FORWARD  DROP
      iptables  -P  OUTPUT  ACCEPT
      iptables  -P  INPUT  DROP
    9. 防 syn-flood 攻击:
      iptables  -N  syn-flood 
      iptables  -A  INPUT  -p  tcp  --syn  -j  syn-flood 
      iptables  -I  syn-flood  -p  tcp  -m  limit  --limit  3/s  --limit-burst  6  -j  RETURN 
      iptables  -A  syn-flood  -j  REJECT
    10. 防 ddos 攻击:
      iptables  -A  INPUT  -i  eth0  -p  tcp  --syn  -m  connlimit  --connlimit-above  15 -j  DROP 
      iptables  -A  INPUT  -p  tcp  -m  state  --state  ESTABLISHED,RELATED  -j  ACCEPT
      iptables  -A  INPUT  -p  tcp  --syn  -m  limit  --limit  12/s  --limit-burst  24  -j  ACCEPT
      iptables  -A  FORWARD  -p  tcp  --syn  -m  limit  --limit  1/s  -j  ACCEPT
    11. 防 cc 攻击:
      iptables  -I  INPUT  -p  tcp  --dport  80  -m  connlimit  --connlimit-above  50  -j  REJECT  # 允许单个IP的最大连接数为 50
      iptables  -A  INPUT  -p  tcp  --dport  80  -m  recent  --name  BAD_HTTP_ACCESS  --update  --seconds  60  --hitcount  30  -j  REJECT  # 单个IP在60秒内只允许最多新建30个连接
      iptables  -A  INPUT  -p  tcp --dport  80  -m  recent  --name  BAD_HTTP_ACCESS  --set  -j  ACCEPT
文档更新时间: 2024-04-20 10:57   作者:lee