Iptables例項應用分析

2021-09-20 19:01:53 字數 1716 閱讀 7096

iptables例項分析

1.單伺服器的防護

2.如何做閘道器

3.如何限制內網使用者

4.內網如何做對外伺服器

5.如何使用連線追蹤模組

1 單伺服器的防護

弄清對外服務物件

書寫規則

網路介面lo 的處理

狀態監測的處理

協議+ 埠的處理

例項:乙個普通的web 伺服器

iptables -a input -i lo -j accept

iptables -a input -p tcp-m multiport--dports22,80 -j accept

iptables -a input -m state --state related,established -j accept

ptables -p input drop

注意:確保規則順序正確,弄清邏輯關係,學會時刻使用-vnl

2 如何做閘道器

echo "1" > /proc/sys/net/ipv4/ip_forward

iptables -t nat -a postrouting -s 192.168.1.0/24 -o ppp0 -j masquerade

3 如何限制內網使用者

過濾位置filer 表forward鏈

匹配條件-s -d -p --s/dport

處理動作accept drop

例項:

iptables -a forward -s 192.168.0.3 -j drop

iptables -a forward -m mac--mac-source 11:22:33:44:55:66 -j drop

iptables -a forward -d bbs.chinaunix.net -j drop

4 內網如何做對外伺服器

服務協議(tcp/udp)

對外服務埠

內部伺服器私網ip

內部真正服務埠

例項:

iptables -t nat -a prerouting -i ppp0 -p tcp--dport 80 -j dnat --to 192.168.1.1

iptables -t nat -a prerouting -i ppp0 -p tcp--dport 81 -j dnat --to 192.168.1.2:80

5 如何使用連線追蹤模組

modprobeip_nat_ftp

iptables-a input-p tcp--dport21 -j accept

iptables-a input-m state --state related,established -j accept

iptables-p inputdrop

6 如何將本地80 埠的請求**到8080 埠,當前主機ip 為192.168.2.1

iptables -a prerouting -d 192.168.2.1 -p tcp -m tcp -dport 80 -j dnat-to-destination 192.168.2.1:8080

iptables 配置例項

iptables f iptables x iptables f t mangle iptables t mangle x iptables f t nat iptables t nat x 首先,把三個表清空,把自建的規則清空。iptables p input drop iptables p ou...

iptables配置例項

bin bash export iptables sbin iptables export eth0 enp3s0 清除所有規則 iptables f iptables x 設定規則 iptables p input drop 不在此規則裡的資料報丟棄 iptables p output accep...

iptables簡單應用

可以修改 etc rc.d boot.local讓規則重啟後也能生效,如 sbin iptables f sbin iptables a input i eth0 p tcp sport 80 j accept sbin iptables a input i eth0 p tcp j drop sb...