学习啦>学习电脑>电脑安全>防火墙知识>

iptables防火墙只允许指定ip连接指定端口怎么设置

加城分享

  防火墙借由监测所有的封包并找出不符规则的内容,可以防范电脑蠕虫或是木马程序的快速蔓延。这篇文章主要介绍了iptables防火墙只允许指定ip连接指定端口、访问指定网站,需要的朋友可以参考下

  方法步骤

  需要开80端口,指定IP和局域网

  下面三行的意思:

  先关闭所有的80端口

  开启ip段192.168.1.0/24端的80口

  开启ip段211.123.16.123/24端ip段的80口

  # iptables -I INPUT -p tcp --dport 80 -j DROP

  # iptables -I INPUT -s 192.168.1.0/24 -p tcp --dport 80 -j ACCEPT

  # iptables -I INPUT -s 211.123.16.123/24 -p tcp --dport 80 -j ACCEPT

  以上是临时设置。

  1.先备份iptables

  # cp /etc/sysconfig/iptables /var/tmp

  2.然后保存iptables

  # service iptables save

  3.重启防火墙

  #service iptables restart

  以下是端口,先全部封再开某些的IP

  iptables -I INPUT -p tcp --dport 9889 -j DROP

  iptables -I INPUT -s 192.168.1.0/24 -p tcp --dport 9889 -j ACCEPT

  如果用了NAT转发记得配合以下才能生效

  iptables -I FORWARD -p tcp --dport 80 -j DROP

  iptables -I FORWARD -s 192.168.1.0/24 -p tcp --dport 80 -j ACCEPT

  常用的IPTABLES规则如下:

  只能收发邮件,别的都关闭

  iptables -I Filter -m mac --mac-source 00:0F:EA:25:51:37 -j DROP

  iptables -I Filter -m mac --mac-source 00:0F:EA:25:51:37 -p udp --dport 53 -j ACCEPT

  iptables -I Filter -m mac --mac-source 00:0F:EA:25:51:37 -p tcp --dport 25 -j ACCEPT

  iptables -I Filter -m mac --mac-source 00:0F:EA:25:51:37 -p tcp --dport 110 -j ACCEPT

  IPSEC NAT 策略

  iptables -I PFWanPriv -d 192.168.100.2 -j ACCEPT

  iptables -t nat -A PREROUTING -p tcp --dport 80 -d $INTERNET_ADDR -j DNAT --to-destination 192.168.100.2:80

  iptables -t nat -A PREROUTING -p tcp --dport 1723 -d $INTERNET_ADDR -j DNAT --to-destination 192.168.100.2:1723

  iptables -t nat -A PREROUTING -p udp --dport 1723 -d $INTERNET_ADDR -j DNAT --to-destination 192.168.100.2:1723

  iptables -t nat -A PREROUTING -p udp --dport 500 -d $INTERNET_ADDR -j DNAT --to-destination 192.168.100.2:500

  iptables -t nat -A PREROUTING -p udp --dport 4500 -d $INTERNET_ADDR -j DNAT --to-destination 192.168.100.2:4500

  FTP服务器的NAT

  iptables -I PFWanPriv -p tcp --dport 21 -d 192.168.100.200 -j ACCEPT

  iptables -t nat -A PREROUTING -p tcp --dport 21 -d $INTERNET_ADDR -j DNAT --to-destination 192.168.100.200:21

  只允许访问指定网址

  iptables -A Filter -p udp --dport 53 -j ACCEPT

  iptables -A Filter -p tcp --dport 53 -j ACCEPT

  iptables -A Filter -d www.3322.org -j ACCEPT

  iptables -A Filter -d img.cn99.com -j ACCEPT

  iptables -A Filter -j DROP

  开放一个IP的一些端口,其它都封闭

  iptables -A Filter -p tcp --dport 80 -s 192.168.100.200 -d www.pconline.com.cn -j ACCEPT

  iptables -A Filter -p tcp --dport 25 -s 192.168.100.200 -j ACCEPT

  iptables -A Filter -p tcp --dport 109 -s 192.168.100.200 -j ACCEPT

  iptables -A Filter -p tcp --dport 110 -s 192.168.100.200 -j ACCEPT

  iptables -A Filter -p tcp --dport 53 -j ACCEPT

  iptables -A Filter -p udp --dport 53 -j ACCEPT

  iptables -A Filter -j DROP

  多个端口

  iptables -A Filter -p tcp -m multiport --destination-port 22,53,80,110 -s 192.168.20.3 -j REJECT

  连续端口

  iptables -A Filter -p tcp -m multiport --source-port 22,53,80,110 -s 192.168.20.3 -j REJECT iptables -A Filter -p tcp --source-port 2:80 -s 192.168.20.3 -j REJECT

  指定时间上网

  iptables -A Filter -s 10.10.10.253 -m time --timestart 6:00 --timestop 11:00 --days Mon,Tue,Wed,Thu,Fri,Sat,Sun -j DROP

  iptables -A Filter -m time --timestart 12:00 --timestop 13:00 --days Mon,Tue,Wed,Thu,Fri,Sat,Sun -j ACCEPT

  iptables -A Filter -m time --timestart 17:30 --timestop 8:30 --days Mon,Tue,Wed,Thu,Fri,Sat,Sun -j ACCEPT

  禁止多个端口服务

  iptables -A Filter -m multiport -p tcp --dport 21,23,80 -j ACCEPT

  将WAN 口NAT到PC

  iptables -t nat -A PREROUTING -i $INTERNET_IF -d $INTERNET_ADDR -j DNAT --to-destination 192.168.0.1

  将WAN口8000端口NAT到192。168。100。200的80端口

  iptables -t nat -A PREROUTING -p tcp --dport 8000 -d $INTERNET_ADDR -j DNAT --to-destination 192.168.100.200:80

  MAIL服务器要转的端口

  iptables -t nat -A PREROUTING -p tcp --dport 110 -d $INTERNET_ADDR -j DNAT --to-destination 192.168.100.200:110

  iptables -t nat -A PREROUTING -p tcp --dport 25 -d $INTERNET_ADDR -j DNAT --to-destination 192.168.100.200:25

  只允许PING 202。96。134。133,别的服务都禁止

  iptables -A Filter -p icmp -s 192.168.100.200 -d 202.96.134.133 -j ACCEPT

  iptables -A Filter -j DROP

  禁用BT配置

  iptables –A Filter –p tcp –dport 6000:20000 –j DROP

  禁用QQ防火墙配置

  iptables -A Filter -p udp --dport ! 53 -j DROP

  iptables -A Filter -d 218.17.209.0/24 -j DROP

  iptables -A Filter -d 218.18.95.0/24 -j DROP

  iptables -A Filter -d 219.133.40.177 -j DROP

  基于MAC,只能收发邮件,其它都拒绝

  iptables -I Filter -m mac --mac-source 00:0A:EB:97:79:A1 -j DROP

  iptables -I Filter -m mac --mac-source 00:0A:EB:97:79:A1 -p tcp --dport 25 -j ACCEPT

  iptables -I Filter -m mac --mac-source 00:0A:EB:97:79:A1 -p tcp --dport 110 -j ACCEPT

  禁用MSN配置

  iptables -A Filter -p udp --dport 9 -j DROP

  iptables -A Filter -p tcp --dport 1863 -j DROP

  iptables -A Filter -p tcp --dport 80 -d 207.68.178.238 -j DROP

  iptables -A Filter -p tcp --dport 80 -d 207.46.110.0/24 -j DROP

  只允许PING 202。96。134。133 其它公网IP都不许PING

  iptables -A Filter -p icmp -s 192.168.100.200 -d 202.96.134.133 -j ACCEPT

  iptables -A Filter -p icmp -j DROP

  禁止某个MAC地址访问internet:

  iptables -I Filter -m mac --mac-source 00:20:18:8F:72:F8 -j DROP

  禁止某个IP地址的PING:

  iptables –A Filter –p icmp –s 192.168.0.1 –j DROP

  禁止某个IP地址服务:

  iptables –A Filter -p tcp -s 192.168.0.1 --dport 80 -j DROP

  iptables –A Filter -p udp -s 192.168.0.1 --dport 53 -j DROP

  只允许某些服务,其他都拒绝(2条规则)

  iptables -A Filter -p tcp -s 192.168.0.1 --dport 1000 -j ACCEPT

  iptables -A Filter -j DROP

  禁止某个IP地址的某个端口服务

  iptables -A Filter -p tcp -s 10.10.10.253 --dport 80 -j ACCEPT

  iptables -A Filter -p tcp -s 10.10.10.253 --dport 80 -j DROP

  禁止某个MAC地址的某个端口服务

  iptables -I Filter -p tcp -m mac --mac-source 00:20:18:8F:72:F8 --dport 80 -j DROP

  禁止某个MAC地址访问internet:

  iptables -I Filter -m mac --mac-source 00:11:22:33:44:55 -j DROP

  禁止某个IP地址的PING:

  iptables –A Filter –p icmp –s 192.168.0.1 –j DROP

  补充阅读:防火墙主要使用技巧

  一、所有的防火墙文件规则必须更改。

  尽管这种方法听起来很容易,但是由于防火墙没有内置的变动管理流程,因此文件更改对于许多企业来说都不是最佳的实践方法。如果防火墙管理员因为突发情况或者一些其他形式的业务中断做出更改,那么他撞到枪口上的可能性就会比较大。但是如果这种更改抵消了之前的协议更改,会导致宕机吗?这是一个相当高发的状况。

  防火墙管理产品的中央控制台能全面可视所有的防火墙规则基础,因此团队的所有成员都必须达成共识,观察谁进行了何种更改。这样就能及时发现并修理故障,让整个协议管理更加简单和高效。

  二、以最小的权限安装所有的访问规则。

  另一个常见的安全问题是权限过度的规则设置。防火墙规则是由三个域构成的:即源(IP地址),目的地(网络/子网络)和服务(应用软件或者其他目的地)。为了确保每个用户都有足够的端口来访问他们所需的系统,常用方法是在一个或者更多域内指定打来那个的目标对象。当你出于业务持续性的需要允许大范围的IP地址来访问大型企业的网络,这些规则就会变得权限过度释放,因此就会增加不安全因素。服务域的规则是开放65535个TCP端口的ANY。防火墙管理员真的就意味着为黑客开放了65535个攻击矢量?

  三、根据法规协议和更改需求来校验每项防火墙的更改。

  在防火墙操作中,日常工作都是以寻找问题,修正问题和安装新系统为中心的。在安装最新防火墙规则来解决问题,应用新产品和业务部门的过程中,我们经常会遗忘防火墙也是企业安全协议的物理执行者。每项规则都应该重新审核来确保它能符合安全协议和任何法规协议的内容和精神,而不仅是一篇法律条文。

  四、当服务过期后从防火墙规则中删除无用的规则。

  规则膨胀是防火墙经常会出现的安全问题,因为多数运作团队都没有删除规则的流程。业务部门擅长让你知道他们了解这些新规则,却从来不会让防火墙团队知道他们不再使用某些服务了。了解退役的服务器和网络以及应用软件更新周期对于达成规则共识是个好的开始。运行无用规则的报表是另外一步。黑客喜欢从来不删除规则的防火墙团队。


iptables防火墙只允许指定ip连接指定端口怎么设置相关文章:

1.防火墙添加信任IP地址和程序

2.Linux禁止某个IP地址访问的方法

3.windows 防火墙如何设置允许局域网访问本机端口

4.win7系统如何在防火墙里开放端口

5.TP-LINK路由器防火墙设置中IP地址过滤的方法

    4041785