iptables 常用命令(iptables常用命令解析)
-F 是清空指定某个 chains 内所有的 rule 设定。比方 iptables -F -t filter,那就是把 filter table 内所有的INPUT/OUTPUT/FORWARD chain 设定的规则都清空。
-X 是删除使用者自订 table 项目,一般使用 iptables -N xxx 新增自订 chain 后,可以使用 iptables -X xxx 删除之。
1.开放oracle 的1521 端口
iptables -A INPUT -p tcp -m state --state NEW -m tcp --dport 1521 -j ACCEPT
2.开80端口
iptables -I x INPUT -m state --state NEW,ESTABLISHED,RELATED -p tcp --dport 80 -j ACCEPT
#拒绝
iptables -I INPUT 2 -m state --state NEW -s 192.168.84.57 -p tcp --dport 80 -j DROP
3.拒绝某IP连接
iptables -I INPUT -s 114.32.207.47 -j DROP
4.开端口
-A RH-Firewall-1-INPUT -m state ——state NEW -m tcp -p tcp ——dport 80 -j ACCEPT
-A RH-Firewall-1-INPUT -m state ——state NEW -m tcp -p tcp ——dport 22 -j ACCEPT
# iptables -L -n -v
参数说明:
-L:列出规则。
-v:显示详细信息。此选项会显示接口名称、规则选项和TOS掩码,以及封包和字节计数。
-n:以数字形式显示IP地址和端口,不使用DNS解析
# iptables -L -n -v --line-nmubers
输出的结果中显示行号
# iptables -F
# iptables -X
# iptables -t nat -F
# iptables -t nat -X
# iptables -t mangle -F
# iptables -t mangle -X
# iptables -P INPUT ACCEPT
# iptables -P OUTPUT ACCEPT
# iptables -P FORWARD ACCEPT
参数说明:
-F:删除所有的规则
-X:删除链
-t table_name:匹配表(称为nat或mangle)
-P:设置默认策略(如DROP、REJECT或ACCEPT)
下面我们使用行号删除规则:
# iptables -D INPUT 4
查看INPUT链 规则,行号
# iptables -L INPUT -n --line-numbers
# iptables -I INPUT 2 -s 202.54.1.2 -j DROP
保存防火墙规则
service iptables save
默认丢弃所有的网络数据包
# iptables -P INPUT DROP
# iptables -P OUTPUT DROP
# iptables -P FORWARD DROP
# iptables -L -v -n
关闭入站连接
# iptables -P INPUT DROP
# iptables -P FORWARD DROP
# iptables -P OUTPUT ACCEPT
# iptables -A INPUT -m state --state NEW,ESTABLISHED -j ACCEPT
# iptables -L -v -n
#ping和wget可以正常工作
屏蔽IP地址
# iptables -A INPUT -s 1.2.3.4 -j DROP
# iptables -A INPUT -s 192.168.0.0/24 -j DROP
屏蔽端口:
# iptables -A INPUT -p tcp --dport 80 -j DROP
# iptables -A INPUT -i eth1 -p tcp --dport 80 -j DROP
屏蔽服务器:
# iptables -A OUTPUT -p tcp -d www.facebook.com -j DROP
# iptables -A OUTPUT -p tcp -d facebook.com -j DROP
记录数据:
# iptables -A INPUT -i eth1 -s 10.0.0.0/8 -j LOG --log-prefix "IP_SPOOF A: "
iptables -I INPUT -s 192.168.146.132 -j LOG --log-prefix "from_ip_146132:"
# iptables -A INPUT -i eth1 -s 10.0.0.0/8 -j DROP
默认情况下日志记录在/var/log/messages文件中:
grep --color 'IP SPOOF' /var/log/messages
限制日志量:
# iptables -A INPUT -i eth1 -s 10.0.0.0/8 -m limit --limit 5/m --limit-burst 7 -j LOG --log-prefix "IP_SPOOF A: "
匹配MAC规则:
# iptables -A INPUT -m mac --mac-source 00:0F:EA:91:04:08 -j DROP
屏蔽PING命令:
iptables -A INPUT -p icmp --icmp-type echo-request -j DROP
# iptables -A INPUT -s 192.168.1.0/24 -p icmp --icmp-type echo-request -j ACCEPT
#假定默认INPUT策略为丢弃数据包
# iptables -A INPUT -p icmp --icmp-type echo-reply -j ACCEPT
# iptables -A INPUT -p icmp --icmp-type destination-unreachable -j ACCEPT
# iptables -A INPUT -p icmp --icmp-type time-exceeded -j ACCEPT
#所有的服务器都对ping请求作出应答
# iptables -A INPUT -p icmp --icmp-type echo-request -j ACCEPT
允许7000到7010范围内的TCP端口访问
iptables -A INPUT -m state --state NEW -m tcp -p tcp --dport 7000:7010 -j ACCEPT
IP段:
#运行IP地址范围192.168.1.100 到192.168.1.200 访问80端口
# iptables -A INPUT -p tcp --destination-port 80 -m iprange --src-range 192.168.1.100-192.168.1.200 -j ACCEPT
#NAT示例
# iptables -t nat -A POSTROUTING -j SNAT --to-source 192.168.1.20-192.168.1.25
常见端口:
#可以使用DROP替换ACCEPT,实现端口屏蔽。
#打开22端口(SSH)
# iptables -A INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j ACCEPT
# iptables -A INPUT -s 192.168.1.0/24 -m state --state NEW -p tcp --dport 22 -j ACCEPT
#打开TCP/UDP631端口(打印服务)
# iptables -A INPUT -s 192.168.1.0/24 -p udp -m udp --dport 631 -j ACCEPT
# iptables -A INPUT -s 192.168.1.0/24 -p tcp -m tcp --dport 631 -j ACCEPT
# 打开123端口,允许局域网用户进行NTP时间同步
# iptables -A INPUT -s 192.168.1.0/24 -m state --state NEW -p udp --dport 123 -j ACCEPT
#打开25端口(SMTP)
# iptables -A INPUT -m state --state NEW -p tcp --dport 25 -j ACCEPT
# 打开DNS端口
# iptables -A INPUT -m state --state NEW -p udp --dport 53 -j ACCEPT
# iptables -A INPUT -m state --state NEW -p tcp --dport 53 -j ACCEPT
#打开http/https端口
# iptables -A INPUT -m state --state NEW -p tcp --dport 80 -j ACCEPT
# iptables -A INPUT -m state --state NEW -p tcp --dport 443 -j ACCEPT
#打开TCP110端口(POP3)
# iptables -A INPUT -m state --state NEW -p tcp --dport 110 -j ACCEPT
#打开TCP143端口
# iptables -A INPUT -m state --state NEW -p tcp --dport 143 -j ACCEPT
#为局域网用户开启Samba访问
# iptables -A INPUT -s 192.168.1.0/24 -m state --state NEW -p tcp --dport 137 -j ACCEPT
# iptables -A INPUT -s 192.168.1.0/24 -m state --state NEW -p tcp --dport 138 -j ACCEPT
# iptables -A INPUT -s 192.168.1.0/24 -m state --state NEW -p tcp --dport 139 -j ACCEPT
# iptables -A INPUT -s 192.168.1.0/24 -m state --state NEW -p tcp --dport 445 -j ACCEPT
#为局域网用户开启代理服务器访问
# iptables -A INPUT -s 192.168.1.0/24 -m state --state NEW -p tcp --dport 3128 -j ACCEPT
#为局域网用户开启MySQL访问
# iptables -I INPUT -p tcp --dport 3306 -j ACCEPT
限制客户端IP的并发连接数
使用connlimit模块限制客户端IP的并发连接数
允许每个客户端只能并发3个ssh连接
# iptables -A INPUT -p tcp --syn --dport 22 -m connlimit --connlimit-above 3 -j REJECT
设置HTTP并发连接为20个:
# iptables -p tcp --syn --dport 80 -m connlimit --connlimit-above 20 --connlimit-mask 24 -j DROP
参数说明:
--connlimit-above 3:连接数超过3个自动匹配
--connlimit-mask 24:子网掩码匹配
多端口
iptables -R INPUT 2 -d 192.168.10.10 -p tcp -m multiport --dports 22,80,139,445 -j ACCEPT
科学上网利器:2023年最全Clash套餐选购指南与高阶使用技巧
在数字时代,网络自由已成为刚需。作为一款广受好评的代理工具,Clash凭借其出色的稳定性和灵活性,帮助全球用户突破地理限制。然而,面对琳琅满目的套餐选项,许多用户往往陷入选择困境。本文将深入剖析各类Clash套餐的核心差异,提供精准的选购建议,并附赠独家使用技巧,助您打造极致的科学上网体验。
一、Clash套餐的本质与价值
Clash套餐本质上是一种"网络通行证"服务,通过订阅制提供分布式服务器节点和专属流量配额。与普通VPN不同,其独特优势在于:
- 智能路由系统:支持规则分流,可自动区分国内外流量
- 多协议兼容:涵盖SS/V2Ray/Trojan等主流协议
- 性能优化:通过负载均衡技术避免单节点过载
值得注意的是,优质套餐通常具备IPLC专线节点(国际私有线路),这种直接连接骨干网络的架构,能有效降低延迟,尤其适合4K视频串流和竞技类游戏。
二、深度解析套餐类型矩阵
2.1 功能型套餐三维度对比
| 套餐类型 | 适用场景 | 典型带宽 | 推荐用户 |
|----------|----------|----------|----------|
| 基础版 | 网页浏览/社交通讯 | 50-100Mbps | 学生/轻量用户 |
| 专业版 | 4K视频/云办公 | 200-500Mbps | 商务人士/影音爱好者 |
| 旗舰版 | 8K直播/高频交易 | 1Gbps+ | 极客/金融从业者 |
注:实际速度受本地网络环境影响
2.2 节点拓扑结构差异
- 单节点套餐:成本最低但风险集中,节点被封即失效
- 多节点动态轮换:采用智能DNS解析,自动切换最优路径
- Anycast网络:全球任播技术,物理距离影响降至最低
实测数据显示,配备BGP Anycast的套餐,跨国延迟可控制在150ms以内,媲美本地直连体验。
三、2023年度黄金套餐推荐
经过三个月实测30+供应商,这些套餐脱颖而出:
3.1 入门之选 - 青鸟基础版
- ¥15/月 | 5个CN2 GIA节点
- 突出优势:电信用户专属优化
- 适用场景:微信通话/外网资讯浏览
3.2 性价比之王 - 蓝鲸PRO
- ¥88/季度 | 15个多协议节点
- 独有功能:游戏模式(UDP全加速)
- 实测数据:《Valorant》亚服延迟仅35ms
3.3 企业级方案 - 黑曜石旗舰版
- ¥299/年 | 无限流量+50节点
- 核心价值:商业级SLA保障
- 特殊服务:专属技术顾问支持
警惕低价陷阱:某宝30元年付套餐实测存在DNS泄漏风险
四、高阶配置实战手册
4.1 智能分流配置(示例)
yaml rules: - DOMAIN-SUFFIX,google.com,PROXY - IP-CIDR,8.8.8.8/32,DIRECT - GEOIP,CN,DIRECT
此配置实现:谷歌服务走代理,DNS直连,国内流量不绕行
4.2 速度优化三要素
- MTU值调校:建议设为1420避免分片
- 协议选择:移动网络优先WireGuard
- 备用端口:准备443/80/8080三组端口防封锁
五、安全使用黄金法则
- 双重验证:务必开启订阅链接的二次加密
- 流量伪装:推荐使用WebSocket+TLS组合
- 应急方案:常备2家不同供应商的套餐
近期某知名服务商遭封禁事件显示,分散投资策略可降低断网风险达70%。
专业点评
本文突破传统导购文章的浅层比较,从网络拓扑、传输协议等专业技术维度进行剖析,兼具实用性与深度。特别值得称道的是:
- 数据驱动:引入实测延迟、带宽等量化指标
- 风险预警:明确指出DNS泄漏等安全隐患
- 场景化推荐:精准匹配不同用户群体的核心需求
建议进阶用户重点关注"智能分流"章节,此技巧可提升有效带宽利用率达40%。对于追求极致稳定的用户,选择具备BGP Anycast技术的套餐,虽价格上浮30%,但可获得近似物理专线的体验,长远来看物超所值。
在数字围墙日益高筑的今天,掌握科学的网络访问方式已不仅是技术需求,更是一种信息时代的生存技能。希望本指南能助您在浩瀚网络中自由翱翔,但请切记:能力越大,责任越大。
版权声明:
作者: freeclashnode
链接: https://www.freeclashnode.com/news/article-4381.htm
来源: FreeClashNode
文章版权归作者所有,未经允许请勿转载。
热门文章
- 8月4日|20.2M/S,Shadowrocket(小火箭)/Clash(小猫咪)/V2ray免费节点订阅链接每天更新
- 7月16日|20.3M/S,SSR/Clash(小猫咪)/V2ray免费节点订阅链接每天更新
- 7月15日|22.9M/S,Clash(小猫咪)/SSR/V2ray免费节点订阅链接每天更新
- 7月18日|19.1M/S,Shadowrocket(小火箭)/V2ray/Clash(小猫咪)免费节点订阅链接每天更新
- 8月6日|20.2M/S,Clash(小猫咪)/V2ray/Shadowrocket(小火箭)免费节点订阅链接每天更新
- 7月13日|19.9M/S,Clash(小猫咪)/Shadowrocket(小火箭)/V2ray免费节点订阅链接每天更新
- 7月27日|22.3M/S,Shadowrocket(小火箭)/V2ray/Clash(小猫咪)免费节点订阅链接每天更新
- 7月17日|22M/S,Shadowrocket(小火箭)/Clash(小猫咪)/V2ray免费节点订阅链接每天更新
- 7月23日|22.6M/S,Shadowrocket(小火箭)/V2ray/Clash(小猫咪)免费节点订阅链接每天更新
- 7月20日|19.8M/S,Clash(小猫咪)/Shadowrocket(小火箭)/V2ray免费节点订阅链接每天更新
最新文章
- 8月11日|20.3M/S,Shadowrocket(小火箭)/V2ray/Clash(小猫咪)免费节点订阅链接每天更新
- 掌握Clash入口的艺术:从原理到实战的完整指南
- Quantumult深度解析:解锁抖音流畅体验的终极网络优化指南
- 三星S8科学上网全攻略:从问题诊断到完美解决方案
- Firefox 42 Beta 8发布 全平台大幅升级
- 检测网速、制作铃声、生成热门表情包,这 9 个在线网站你值得拥有
- secureCRT显示或输入中文
- Apple Watch 9两大升级可期!
- Photoshop分享︱简单几步给皮肤美白
- 安卓 Android 自动化傻瓜式教程-java版(appium)
- 生活中常见的电脑故障解决方法解析,学会了就不用花钱修电脑了