linux iptables如何封IP段

Posted

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了linux iptables如何封IP段相关的知识,希望对你有一定的参考价值。

# iptables -P INPUT ACCEPT# iptables -P OUTPUT ACCEPT# iptables -P FORWARD ACCEPT# iptables -A FORWARD -s 124.115.0.0/24 -j DROP# iptables -I FORWARD -d 202.96.170.164 -j DROP补充::封单个IP的命令是:iptables -I INPUT -s 211.1.0.0 -j DROP封IP段的命令是:iptables -I INPUT -s 211.1.0.0/16 -j DROPiptables -I INPUT -s 211.2.0.0/16 -j DROPiptables -I INPUT -s 211.3.0.0/16 -j DROP封整个段的命令是:iptables -I INPUT -s 211.0.0.0/8 -j DROP封几个段的命令是:iptables -I INPUT -s 61.37.80.0/24 -j DROPiptables -I INPUT -s 61.37.81.0/24 -j DROP想在服务器启动自运行的话有三个方法:1、把它加到/etc/rc.local中2、iptables-save ;/etc/sysconfig/iptables可以把你当前的iptables规则放到/etc/sysconfig/iptables中,系统启动iptables时自动执行。3、service iptables save 也可以把你当前的iptables规则放/etc/sysconfig/iptables中,系统启动iptables时自动执行。后两种更好此,一般iptables服务会在network服务之前启来,更安全。解封的话:iptables -D INPUT -s IP地址 -j REJECTiptables -F 全清掉了刚才不小心搞的自己都连不上了-_-!!!Iptables -I INPUT -p tcp .dport 80 -s 124.115.0.0/24 -j DROP关注《linux就该这么学》,小白轻松变大牛。 参考技术A iptables是linux系统中常见的防火墙,在RHEL7版本中firewall 和ebtables 和iptables 是同时存在的,一定要注意要只能存在一个,避免冲突。
言归正传,iptables封ip段的实质就是在filter 表的INPUT的链上进行把源ip为该ip段的ip屏蔽掉。[root@linuxprobe ~]# iptables -I INPUT 1 -s 192.168.1.0/24 -j REJECT,这样就是一个把192.168.1.0网段屏蔽的命令。
其实iptables 的参数也无非就是几张表,几条链,添加规则,然后启用保存等等,在规则中最常用的参数有 -s -d -p --dport -i -o等等。关于更多的iptables知识建议参考http://www.linuxprobe.com/chapter-08.html,在生产环境中使用的时候建议先在测试环境中测试在使用,要分析完整在操作。

Linux 使用 iptables屏蔽IP段

netfilter/iptables IP 信息包过滤系统是一种功能强大的工具,可用于添加、编辑和除去规则,这些规则是在做信息包过滤决定时,防火墙所遵循和组成的规则。这些规则存储在专用的信息包过滤表中,而这些表集成在 Linux 内核中。在信息包过滤表中,规则被分组放在我们所谓的链(chain)中。 [喝小酒的网摘]http://blog.hehehehehe.cn/a/7674.htm

netfilter/iptables 的最大优点是它可以配置有状态的防火墙,这是 ipfwadm 和 ipchains 等以前的工具都无法提供的一种重要功能。有状态的防火墙能够指定并记住为发送或接收信息包所建立的连接的状态。防火墙可以从信息包的连接跟踪状态获得该信息。在决定新的信息包过滤时,防火墙所使用的这些状态信息可以增加其效率和速度。这里有四种有效状态,名称分别为 ESTABLISHED 、 INVALID 、 NEW 和 RELATED 。 

#添加屏蔽IP
#禁止此IP访问服务器
iptables -I INPUT -s 1.2.3.4 -j DROP

iptables -A INPUT -s 1.2.3.4 -j DROP
#禁止服务器访问此IP
iptables -A OUTPUT -d 1.2.3.4 -j DROP
如果要封某个网段:
iptables -I INPUT -s 1.2.3.0/24 -j DROP

#清空屏蔽IP
iptables -t filter -D INPUT -s 1.2.3.4 -j DROP
iptables -t filter -D OUTPUT -d 1.2.3.4 -j DROP

#一键清空所有规则
iptables -F

#查看
iptables -L INPUT

iptables -L

iptables-save(此命令将保存规则,下次开机自动执行)

#处理IP碎片数量,防止攻击,允许每秒100个
iptables -A FORWARD -f -m limit --limit 100/s --limit-burst 100 -j ACCEPT
#设置ICMP包过滤,允许每秒1个包,限制触发条件是10个包
iptables -A FORWARD -p icmp -m limit --limit 1/s --limit-burst 10 -j ACCEPT[喝小酒的网摘]http://blog.hehehehehe.cn/a/7674.htm
相关文章
访问来源#
  • IP:218.16.40.154:iptables
  • IP:220.249.15.190:iptable 屏蔽ip
  • IP:114.222.44.213:iptables drop 正则
  • IP:14.16.12.140:linux 过滤 迅雷的包
  • IP:58.213.46.202:屏蔽 c 网段 iptables
  • IP:219.151.40.121:屏蔽 IP mac
  • IP:180.168.34.26:iptables 屏蔽 ip

以上是关于linux iptables如何封IP段的主要内容,如果未能解决你的问题,请参考以下文章

Linux下使用 ipset 封大量IP及ipset参数说明

iptables中 SNAT与DNAT的原理与应用

请问一下centos 6.5如何添加ip黑名单?

iptables配置记录

【紧急】linux iptables如何过滤TCP数据段的特定字符?

iptables一次性封多个ip,使用ipset 工具