小黑的web

小黑的web

首页
文章
链接
工具
常用工具库测试开发工具库
关于
登录 →
小黑的web

小黑的web

首页 文章 链接 工具
常用工具库测试开发工具库
关于
登录
  1. 首页
  2. 云计算
  3. iptables 正常用法

iptables 正常用法

  • 云计算
  • 发布于 2025-08-11
  • 237 次阅读
小郑
小郑

#!/bin/bash

ip1=${group_host1}

ip2=${group_host2}

ip3=${group_host3}

ip4=${group_host4}

ip5=${group_host5}

iptables -F #清空所有的防火墙规则

iptables -X #删除用户自定义的空链

iptables -Z #清空计数

iptables -A INPUT -p tcp --dport 22 -j ACCEPT

iptables -A INPUT -i lo -j ACCEPT

iptables -A OUTPUT -o lo -j ACCEPT

iptables -P INPUT DROP #配置默认的不让进

iptables -P FORWARD DROP #默认的不允许转发

iptables -P OUTPUT ACCEPT #默认的可以出去

iptables -A INPUT -p all -s $ip1 -j ACCEPT #允许机房内网机器可以访问

iptables -A INPUT -p all -s $ip2 -j ACCEPT #允许机房内网机器可以访问

iptables -A INPUT -p all -s $ip3 -j ACCEPT #允许机房内网机器可以访问

iptables -A INPUT -p all -s $ip4 -j ACCEPT #允许机房内网机器可以访问

iptables -A INPUT -p all -s $ip5 -j ACCEPT #允许机房内网机器可以访问

####[console 组件所在的机器配置,多配置下面几行]

iptables -A INPUT -p tcp --dport 80 -j ACCEPT #开启80端口,因为web对外都是这个端口

iptables -A INPUT -p tcp --dport 443 -j ACCEPT #开启443端口,https端口

iptables -A INPUT -p tcp --dport 5511 -j ACCEPT #开启5511端口,命令通道端口

iptables -A INPUT -p tcp --dport 8820 -j ACCEPT #开启8820端口,数据上报通道端口

iptables -A INPUT -p tcp --dport 8099 -j ACCEPT #开启8099端口,

iptables -A INPUT -p icmp --icmp-type 8 -j ACCEPT #允许被ping

iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT #

cp /etc/sysconfig/iptables /etc/sysconfig/iptables.bak

iptables-save > /etc/sysconfig/iptables

各参数的含义为:

-L 表示查看当前表的所有规则,默认查看的是 filter 表,如果要查看 nat 表,可以加上 -t nat 参数。

-n 表示不对 IP 地址进行反查,加上这个参数显示速度将会加快。

-v 表

删除某一条ip的端口

iptables -A INPUT -p tcp --dport 88 -s 192.168.223.134 -j DROP

iptables -A INPUT -s 192.168.1.5 -j DROP

//所有入站流量全部丢弃,包括SSH请求

iptables -A INPUT -j DROP

//所有入站流量全部丢弃,包括SSH请求

iptables -A OUTPUT -j DROP *//所有出站流量全部丢弃.

-A在指定链的末尾添加(append)一条新的规则

-j代表指定你要操作的动作

iptables -I INPUT -j DROP

iptables -I OUTPUT -j DROP

-I代表插入到开头

上述两条命令一旦执行,所有流量无法进来,所有流量无法出去,为断网状态

在修改规则时需要使用-R参数。

例如:把添加在第 6 行规则的 DROP 修改为 ACCEPT

iptables -R INPUT 6 -s 192.168.1.9 -j ACCEPT

显示行数 iptables -nL --line-number

4) 删除规则

删除规则有两种方法,但都必须使用 -D 参数。

例如:删除添加的第 6 行的规则

[root@liangxu ~]# iptables -D INPUT 6 -s 194.168.1.5 -j ACCEPT

or

[root@liangxu ~]# iptables -D INPUT 6

默认的 iptables 防火墙规则会立刻生效,但如果不保存,

当计算机重启后所有的规则都会丢失,所以对防火墙规则进行及时保存的操作是非常必要的。

CentOS 7 系统中防火墙规则默认保存在 /etc/sysconfig/iptables 文件中,

使用 iptables-save 将规则保存至该文件中可以实现保存防火墙规则的作用

即:

保存在默认文件夹中(保存防火墙规则): [root@liangxu ~]# iptables-save > /etc/sysconfig/iptables

保存在其他位置(备份防火墙规则): [root@liangxu ~]# iptables-save > 文件名称

列出nat表的规则内容,命令如下:

[root@liangxu ~]# iptables-save -t nat

iptables-restore命令批量导入

iptables-restore 命令可以批量导入Linux防火墙规则,同时也需要结合重定向输入来指定备份文件的位置。

[root@liangxu ~]# iptables-restore < 文件名称

注意,导入的文件必须是使用 iptables-save工具导出来的才可以。 也就是说格式只支持iptab-save的格式

traceroute 做ip和端口测试(需要在root下执行)

探测192.168.1.1的TCP22端口是否能通

traceroute -n -T 192.168.1.2 -p 9100

用法:traceroute [参数] [参数] ... 主机IP

-4 使用IPv4地址

-6 使用IPv6地址

-I 使用ICMP来追踪路由

-T 指定TCP格式,默认为UDP

-n 不解析成域名

-p 指定目的地址的端口号

-U 指定UDP格式

-s 指定源地址

-w 等待时间,等待超时的时间

-q 每个跃点的探测数,也就是发包个数,默认为3

标签: #mysql 4 #Linux 4 #系统 4 #Halo 2
相关文章
Zabbix监控系统:自动发现Oracle表空间并监控

Zabbix监控系统:自动发现Oracle表空间并监控 2025-08-15 20:08

这篇文章介绍了如何使用Zabbix对业务系统进行监控的方法,主要包括设置表空间信息定时输出、配置Windows的tablespace.bat脚本、设置自动发现AutodiscoverTBS.bat脚本、设置截取表空间指定参数值脚本、Zabbix Agent用户自定义参数配置以及Zabbix Server服务台验证用户自定义参数等步骤。

数据库的reset master和reset slave

数据库的reset master和reset slave 2025-08-14 23:51

这篇文章介绍了MySQL中RESET MASTER和RESET SLAVE命令的作用及执行效果,包括清空日志文件、重置复制状态等操作。

iptables 正常用法

iptables 正常用法 2025-08-11 15:09

#!/bin/bash ip1=${group_host1} ip2=${group_host2} ip3=${group_host3} ip4=${group_host4} ip5=${group_host5} iptables -F #清空所有的防火墙规则 iptables -X #删除用户自定

目录

人生是旷野

页脚菜单4

  • iptables 正常用法
  • DevOps

菜单

  • Linux
  • 系统
  • Linux
  • Git
Fake it until make it
粤ICP备2021092462号-2