找回密码
 立即注册

QQ登录

只需一步,快速开始

搜索
广告投放联系QQ68610888
查看: 2044|回复: 0

在tomato下怎么控制端口

[复制链接]
在网上搜索了很久,许多网友也说了一些iptables方法,但我用了都没用。
在这里我想问下,iptables文件是不是在这个目录下:/tmp/etc/iptables

怎么设置才能封住tcp 2000-65535的目的端口,开放8080的TCP端口

===网上找的,都没用
-A QOSO -p tcp -m multiport --dports
iptables -I FORWARD $a -s $i -p udp --dport 1024:65535 -j REJECT --reject-with icmp-proto-unreachable
iptables -I FORWARD -o vlan1 -j DROP
iptables -I FORWARD -p udp --dport 53 -j ACCEPT

用iptables来封端口,详细的请google,以下给出简单的例子
#封tcp协议目的端口1234
iptables -I FORWARD -i br0 -p tcp --dport 1234 -j DROP
========


--
个人路由器里的信息。
*mangle                                                                                                                    
REROUTING ACCEPT [0:0]                                                                                                   
:OUTPUT ACCEPT [0:0]                                                                                                      
OSO - [0:0]                                                                                                              
-A QOSO -j CONNMARK --restore-mark --mask 0xff                                                                             
-A QOSO -m connmark ! --mark 0/0x0f00 -j RETURN                                                                           
OSSIZE - [0:0]                                                                                                           
-I QOSO 3 -m connmark ! --mark 0/0xff000 -j QOSSIZE                                                                        
-I QOSO 4 -m connmark ! --mark 0/0xff000 -j RETURN                                                                        
-A QOSSIZE -m connmark --mark 0x1000/0xff000 -m connbytes --connbytes-mode bytes --connbytes-dir both --connbytes 10240: -j
-A QOSO -p udp --dport 53   -m connbytes --connbytes-mode bytes --connbytes-dir both --connbytes 0:10239 -j CONNMARK --set-
-A QOSO -p tcp --dport 53   -m connbytes --connbytes-mode bytes --connbytes-dir both --connbytes 0:10239 -j CONNMARK --set-
-A QOSO -p udp -m multiport --ports 135,2101,2103,2105   -j CONNMARK --set-return 0x200101/0xFF                           
-A QOSO -p tcp -m multiport --ports 135,2101,2103,2105   -j CONNMARK --set-return 0x200101/0xFF                           
-A QOSO -p udp --dport 22   -j CONNMARK --set-return 0x300104/0xFF                                                         
-A QOSO -p tcp --dport 22   -j CONNMARK --set-return 0x300104/0xFF                                                         
-A QOSO -p tcp -m multiport --sports 80,8080   -j CONNMARK --set-return 0x400104/0xFF                                      
-A QOSO -p tcp -m multiport --ports 3389   -j CONNMARK --set-return 0x500104/0xFF                                          
-A QOSO -p udp -m multiport --ports 554,5004,5005   -j CONNMARK --set-return 0x600103/0xFF                                 
-A QOSO -p tcp -m multiport --ports 554,5004,5005   -j CONNMARK --set-return 0x600103/0xFF                                 
-A QOSO -p udp -m multiport --ports 1755   -j CONNMARK --set-return 0x700103/0xFF                                          
-A QOSO -p tcp -m multiport --ports 1755   -j CONNMARK --set-return 0x700103/0xFF                                          
-A QOSSIZE -m connmark --mark 0x2000/0xff000 -m connbytes --connbytes-mode bytes --connbytes-dir both --connbytes 524288: -
-A QOSO -p udp --dport 80   -m connbytes --connbytes-mode bytes --connbytes-dir both --connbytes 0:524287 -j CONNMARK --set
-A QOSO -p tcp --dport 80   -m connbytes --connbytes-mode bytes --connbytes-dir both --connbytes 0:524287 -j CONNMARK --set
-A QOSO -p udp --dport 443   -m connbytes --connbytes-mode bytes --connbytes-dir both --connbytes 0:524287 -j CONNMARK --se
-A QOSO -p tcp --dport 443   -m connbytes --connbytes-mode bytes --connbytes-dir both --connbytes 0:524287 -j CONNMARK --se
-A QOSO -p tcp --dport 8080   -m connbytes --connbytes-mode bytes --connbytes-dir both --connbytes 0:524287 -j CONNMARK --s
MASQUERADE                                                                                      
-A POSTROUTING -o br0 -s 192.168.10.180/255.255.255.0 -d 192.168.10.180/255.255.255.0 -j SNAT --to-source 192.168.10.180   
COMMIT                                                                                                                     
*filter                                                                                                                    
:INPUT DROP [0:0]                                                                                                         
:OUTPUT ACCEPT [0:0]                                                                                                      
-A INPUT -m state --state INVALID -j DROP                                                                                 
-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT                                                                    
-N shlimit                                                                                                                 
-A shlimit -m recent --set --name shlimit                                                                                 
-A shlimit -m recent --update --hitcount 4 --seconds 60 --name shlimit -j DROP                                             
-A INPUT -p tcp --dport 22 -m state --state NEW -j shlimit                                                                 
-A INPUT -i lo -j ACCEPT                                                                                                   
-A INPUT -i br0 -j ACCEPT                                                                                                  
:FORWARD DROP [0:0]                                                                                                        
-A FORWARD -i br0 -o br0 -j ACCEPT                                                                                         
-A FORWARD -m state --state INVALID -j DROP                                                                                
-A FORWARD -m state --state INVALID -j DROP
-A FORWARD -p tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu                                                   
7in - [0:0]                                                                                                              
-A FORWARD -i ppp0 -j L7in                                                                                                
-A L7in -m layer7 --l7dir /etc/l7-protocols --l7proto irc -j RETURN                                                        
:wanin - [0:0]                                                                                                            
:wanout - [0:0]                                                                                                            
-A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT                                                                  
-A FORWARD -i ppp0 -j wanin                                                                                                
-A FORWARD -o ppp0 -j wanout                                                                                               
-A FORWARD -i br0 -o ppp0 -j ACCEPT                                                                                       
COMMIT      
我的恩山、我的无线 The best wifi forum is right here.
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

有疑问请添加管理员QQ86788181|手机版|小黑屋|Archiver|恩山无线论坛(常州市恩山计算机开发有限公司版权所有) ( 苏ICP备05084872号 )

GMT+8, 2024-4-28 08:34

Powered by Discuz! X3.5

© 2001-2024 Discuz! Team.

| 江苏省互联网有害信息举报中心 举报信箱:js12377 | @jischina.com.cn 举报电话:025-88802724 本站不良内容举报信箱:68610888@qq.com 举报电话:0519-86695797

快速回复 返回顶部 返回列表