Linux防火墙iptables简明教程
程序员文章站
2022-05-27 13:22:31
本着简明化学习的目的,微魔为大家剔除了许多冗余的内容,提取出尽量多的精华部分成文,和大家共同学习,本文涉及的内容包括如下... 12-11-14...
前几天微魔部落再次遭受到个别别有用心的攻击者的攻击,顺便给自己充个电,复习了一下linux下常见的防火墙iptables的一些内容,但是无奈网上的很多教程都较为繁琐,本着简明化学习的目的,微魔为大家剔除了许多冗余的内容,提取出尽量多的精华部分成文,和大家共同学习,本文涉及的内容包括如下
linux防火墙iptables简明教程
1.安装iptables
2.查看现有的iptables规则
3.删除某iptables规则
4.清除现有iptables规则
5.创建规则
6.设置开机启动
7.保存iptables规则
8.iptables在手动防cc攻击中的简单应用
1.安装iptables
很多linux已经默认安装iptables,可使用后文的查看命令测试是否安装
centos/redhat下执行:
yum install iptablesdebian/ubuntu下执行:
apt-get install iptables
2.查看现有的iptables规则
命令后面的line-number为显示行号(将规则一则一则输出,并显示行号),可选,方便后文的删除指令。
iptables -l -n --line-numbers
3.删除某iptables规则
例如,删除第12行的规则,行号可由之前的命令查看
iptables -d input 12
4.清除现有iptables规则
iptables -f
iptables -x
iptables -z
5.创建规则
a).开放端口
命令iptables -a input -j reject将屏蔽其他未授权的端口,因此请务必开放22端口以保障ssh连接正常~
#允许本机访问
iptables -a input -s 127.0.0.1 -d 127.0.0.1 -j accept
# 允许已建立的或相关连的通行
iptables -a input -m state --state established,related -j accept
#允许所有本机向外的访问
iptables -a output -j accept
# 允许访问22端口
iptables -a input -p tcp --dport 22 -j accept
#允许访问80端口
iptables -a input -p tcp --dport 80 -j accept
#允许ftp服务的21和20端口
iptables -a input -p tcp --dport 21 -j accept
iptables -a input -p tcp --dport 20 -j accept
#如果有其他端口的话,规则也类似,稍微修改上述语句就行
#禁止其他未允许的规则访问
iptables -a input -j reject
iptables -a forward -j reject
b).屏蔽ip
iptables -i input -s 123.123.123.123 -j drop可通过更换上述ip为ip段来达到屏蔽ip段的目的~
若需屏蔽整个ip段(123.0.0.1到123.255.255.254)则换为123.0.0.0/8
若需屏蔽ip段123.123.0.1到123.123.255.254,则换为124.123.0.0/16
若需屏蔽ip段123.123.123.1到123.123.123.254则换为123.123.123.0/24
6.设置开机启动
一般在安装iptables完成后,开机启动会自动设置成功,但在个别centos系统上,貌似还有些问题,可以使用如下命令手动设置
chkconfig --level 345 iptables on
7.保存iptables规则
service iptables save
8.iptables在手动防cc攻击中的简单应用
关于获取攻击者ip的方法,可以通过很多方法获取,如查看网站日志等,本文不再赘述。
a).建立要屏蔽的ip/ip段文件,名为ip.txt
#屏蔽的ip
123.4.5.6
#屏蔽的ip段(编写方法,同前文)
123.4.5.6/24b).建立block_ip.sh脚本文件
#!/bin/sh
# filename: block_ip.sh
# purpose: blocks all ip address/network found in a text file
# the text file must have one ip address or network per line
#################################################################
# change the following path/filename to match yours
ip_list_file=/path/to/ip.txt
#################################################################
# don't change anything below unless you are a smarty pant!
#################################################################
iptables_bin=/sbin/iptables
# get the ip address/network from the file and ignore any line starting with # (comments)
bad_ip_addr_list=$(grep -ev "^#" $ip_list_file)
# now loop through the ip address/network list and ban them using iptabels
for i in $bad_ip_addr_list
do
echo -n "blocking $i ...";
$iptables_bin -a input -s $i -j drop
$iptables_bin -a output -d $i -j drop
echo "done.";
done
##################################################################
# end of script - nothing to see here - that's all folks!
##################################################################
c).运行脚本
sh /path/to/block_ip.sh
d).查看iptables规则是否生效/正确,这一步的命令,之前有提到哦,开动脑筋,实在忘了,点击此处~
linux防火墙iptables简明教程
1.安装iptables
2.查看现有的iptables规则
3.删除某iptables规则
4.清除现有iptables规则
5.创建规则
6.设置开机启动
7.保存iptables规则
8.iptables在手动防cc攻击中的简单应用
1.安装iptables
很多linux已经默认安装iptables,可使用后文的查看命令测试是否安装
centos/redhat下执行:
yum install iptablesdebian/ubuntu下执行:
apt-get install iptables
2.查看现有的iptables规则
命令后面的line-number为显示行号(将规则一则一则输出,并显示行号),可选,方便后文的删除指令。
iptables -l -n --line-numbers
3.删除某iptables规则
例如,删除第12行的规则,行号可由之前的命令查看
iptables -d input 12
4.清除现有iptables规则
iptables -f
iptables -x
iptables -z
5.创建规则
a).开放端口
命令iptables -a input -j reject将屏蔽其他未授权的端口,因此请务必开放22端口以保障ssh连接正常~
复制代码
代码如下:#允许本机访问
iptables -a input -s 127.0.0.1 -d 127.0.0.1 -j accept
# 允许已建立的或相关连的通行
iptables -a input -m state --state established,related -j accept
#允许所有本机向外的访问
iptables -a output -j accept
# 允许访问22端口
iptables -a input -p tcp --dport 22 -j accept
#允许访问80端口
iptables -a input -p tcp --dport 80 -j accept
#允许ftp服务的21和20端口
iptables -a input -p tcp --dport 21 -j accept
iptables -a input -p tcp --dport 20 -j accept
#如果有其他端口的话,规则也类似,稍微修改上述语句就行
#禁止其他未允许的规则访问
iptables -a input -j reject
iptables -a forward -j reject
b).屏蔽ip
iptables -i input -s 123.123.123.123 -j drop可通过更换上述ip为ip段来达到屏蔽ip段的目的~
若需屏蔽整个ip段(123.0.0.1到123.255.255.254)则换为123.0.0.0/8
若需屏蔽ip段123.123.0.1到123.123.255.254,则换为124.123.0.0/16
若需屏蔽ip段123.123.123.1到123.123.123.254则换为123.123.123.0/24
6.设置开机启动
一般在安装iptables完成后,开机启动会自动设置成功,但在个别centos系统上,貌似还有些问题,可以使用如下命令手动设置
chkconfig --level 345 iptables on
7.保存iptables规则
service iptables save
8.iptables在手动防cc攻击中的简单应用
关于获取攻击者ip的方法,可以通过很多方法获取,如查看网站日志等,本文不再赘述。
a).建立要屏蔽的ip/ip段文件,名为ip.txt
#屏蔽的ip
123.4.5.6
#屏蔽的ip段(编写方法,同前文)
123.4.5.6/24b).建立block_ip.sh脚本文件
复制代码
代码如下:#!/bin/sh
# filename: block_ip.sh
# purpose: blocks all ip address/network found in a text file
# the text file must have one ip address or network per line
#################################################################
# change the following path/filename to match yours
ip_list_file=/path/to/ip.txt
#################################################################
# don't change anything below unless you are a smarty pant!
#################################################################
iptables_bin=/sbin/iptables
# get the ip address/network from the file and ignore any line starting with # (comments)
bad_ip_addr_list=$(grep -ev "^#" $ip_list_file)
# now loop through the ip address/network list and ban them using iptabels
for i in $bad_ip_addr_list
do
echo -n "blocking $i ...";
$iptables_bin -a input -s $i -j drop
$iptables_bin -a output -d $i -j drop
echo "done.";
done
##################################################################
# end of script - nothing to see here - that's all folks!
##################################################################
c).运行脚本
sh /path/to/block_ip.sh
d).查看iptables规则是否生效/正确,这一步的命令,之前有提到哦,开动脑筋,实在忘了,点击此处~