一:添加屏蔽IP
#禁止此IP访问服务器
iptables -I INPUT -s 1.2.3.4 -j DROP
或
iptables -A INPUT -s 1.2.3.4 -j DROP
#禁止服务器访问此IP
iptables -A OUTPUT -d 1.2.3.4 -j DROP
若是要封某个网段:
iptables -I INPUT -s 1.2.3.0/24 -j DROPhtml
追加规则的完整实例:仅容许SSH服务
本例实现的规则将仅容许SSH数据包经过本地计算机,其余一切链接(包括ping)都将被拒绝。服务器
# 1.清空全部iptables规则 iptables -F # 2.接收目标端口为22的数据包 iptables -A INPUT -i eth0 -p tcp --dport 22 -j ACCEPT # 3.拒绝全部其余数据包 iptables -A INPUT -j DROP
二:删除规则
1.按ip删除规则
iptables -t filter -D INPUT -s 1.2.3.4 -j DROPtcp
也能够去掉filter,由于默认就是filter
iptables -D INPUT -s 1.2.3.4 -j DROP :删除ip1.2.3.4来源的封禁策略htm
2.按照规则id删除
iptables -D chain rulenum [options]blog
3.一键清空全部规则
iptables -Fip
4.查看
iptables -L INPUT
或
iptables -Lget
需适当调大内核参数:ip_queue_maxlen,不然会出现大量的queue droppedio
7.经过 cat /proc/net/ip_queue ,查看 ip_queue 运行状况,若是Queue dropped的数值不断增大,则须要修改 ip_queue_maxlen 参数,好比 echo 4096 > /proc/sys/net/ipv4/ip_queue_maxlen ;若是Netlink dropped的数值不断增大,修改 net.core.rmem_max 和 net.core.wmem_max 参数, 好比 sysctl -w net.core.rmem_max=16777216 和 sysctl -w net.core.wmem_max=16777216 。table
http://www.cnblogs.com/JemBai/archive/2009/03/19/1416364.htmlclass