博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
Linux 使用 iptables屏蔽IP段
阅读量:5858 次
发布时间:2019-06-19

本文共 1301 字,大约阅读时间需要 4 分钟。

netfilter/iptables IP 信息包过滤系统是一种功能强大的工具,可用于添加、编辑和除去规则,这些规则是在做信息包过滤决定时,防火墙所遵循和组成的规则。这些规则存储在专用的信息包过滤表中,而这些表集成在 Linux 内核中。在信息包过滤表中,规则被分组放在我们所谓的链(chain)中。 [喝小酒的网摘]http://blog.hehehehehe.cn/a/7674.htm
netfilter/iptables 的最大优点是它可以配置有状态的防火墙,这是 ipfwadm 和 ipchains 等以前的工具都无法提供的一种重要功能。有状态的防火墙能够指定并记住为发送或接收信息包所建立的连接的状态。防火墙可以从信息包的连接跟踪状态获得该信息。在决定新的信息包过滤时,防火墙所使用的这些状态信息可以增加其效率和速度。这里有四种有效状态,名称分别为 ESTABLISHED 、 INVALID 、 NEW 和 RELATED 。 
#添加屏蔽IP
#禁止此IP访问服务器
iptables -I INPUT -s 1.2.3.4 -j DROP
iptables -A INPUT -s 1.2.3.4 -j DROP
#禁止服务器访问此IP
iptables -A OUTPUT -d 1.2.3.4 -j DROP
如果要封某个网段:
iptables -I INPUT -s 1.2.3.0/24 -j DROP
#清空屏蔽IP
iptables -t filter -D INPUT -s 1.2.3.4 -j DROP
iptables -t filter -D OUTPUT -d 1.2.3.4 -j DROP
#一键清空所有规则
iptables -F
#查看
iptables -L INPUT
iptables -L
iptables-save(此命令将保存规则,下次开机自动执行)
#处理IP碎片数量,防止攻击,允许每秒100个
iptables -A FORWARD -f -m limit --limit 100/s --limit-burst 100 -j ACCEPT
#设置ICMP包过滤,允许每秒1个包,限制触发条件是10个包
iptables -A FORWARD -p icmp -m limit --limit 1/s --limit-burst 10 -j ACCEPT[喝小酒的网摘]http://blog.hehehehehe.cn/a/7674.htm
相关文章
访问来源
  • IP:218.16.40.154:iptables
  • IP:220.249.15.190:iptable 屏蔽ip
  • IP:114.222.44.213:iptables drop 正则
  • IP:14.16.12.140:linux 过滤 迅雷的包
  • IP:58.213.46.202:屏蔽 c 网段 iptables
  • IP:219.151.40.121:屏蔽 IP mac
  • IP:180.168.34.26:iptables 屏蔽 ip
你可能感兴趣的文章
jeecg中excel导出字段判空处理
查看>>
浅谈移动端混合开发
查看>>
虚拟 DOM 到底是什么?
查看>>
PLSQL DEVELOPER 连接远程数据库 OCI客户端安装方法
查看>>
算法模板——线段树3(区间覆盖值+区间求和)
查看>>
iOS 3DTouch
查看>>
混子前端所知道关于ES6的Iterator
查看>>
[BZOJ 3527][Zjoi2014]力(FFT)
查看>>
[BZOJ 4765]普通计算姬(分块+树状数组)
查看>>
iOS 解决导航栏隐藏,显示,页面跳转闪一下的问题
查看>>
SpringBoot2.0.3 + SpringSecurity5.0.6 + vue 前后端分离认证授权
查看>>
[Delphi] FMXUI 跨平台组件库
查看>>
转:C# WinForm获取 当前执行程序路径的几种方法
查看>>
Cassandra VS HBase
查看>>
多个请求下 loading 的展示与关闭
查看>>
[译] 开始使用 wxPython [Getting started with wxPython]
查看>>
数据库的优化处理方案
查看>>
【个人笔记】《知了堂》MySQL中的数据类型
查看>>
浏览器兼容性很重要
查看>>
博客园使用markdown
查看>>