iptables filter表案例
第1章 iptables filter表小案例 案列:只针对filter表,预设策略INPUT链DROP,其他两个链ACCEPT,然后针对192.168.133.0/24开通22端口,对所有网段开放80端口,对所有网段开放21端口。 #! /bin/bash ipt="/usr/sbin/iptables" //命令的绝对路径,防止因为环境变量的问题导致命令无法执行 $ipt -F //清空规则 $ipt -P INPUT DROP //默认策略 $ipt -P OUTPUT ACCEPT $ipt -P FORWARD ACCEPT $ipt -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT //目的是为了让通信更加顺利 $ipt -A INPUT -s 192.168.133.0/24 -p tcp --dport 22 -j ACCEPT $ipt -A INPUT -p tcp --dport 80 -j ACCEPT $ipt -A INPUT -p tcp --dport 21 -j ACCEPT icmp示例,这里–icmp-type选项要跟-p icmp一起使用,后面指定类型编号。这个8指的是能在本机ping通其他机器,而其他机器不能ping通本机 iptables -I INPUT -p icmp