iptables例項分析
1.單伺服器的防護
2.如何做閘道器
3.如何限制內網使用者
4.內網如何做對外伺服器
5.如何使用連線追蹤模組
1 單伺服器的防護
弄清對外服務物件
書寫規則
網路介面lo 的處理
狀態監測的處理
協議+ 埠的處理
例項:乙個普通的web 伺服器
iptables -a input -i lo -j accept
iptables -a input -p tcp-m multiport--dports22,80 -j accept
iptables -a input -m state --state related,established -j accept
ptables -p input drop
注意:確保規則順序正確,弄清邏輯關係,學會時刻使用-vnl
2 如何做閘道器
echo "1" > /proc/sys/net/ipv4/ip_forward
iptables -t nat -a postrouting -s 192.168.1.0/24 -o ppp0 -j masquerade
3 如何限制內網使用者
過濾位置filer 表forward鏈
匹配條件-s -d -p --s/dport
處理動作accept drop
例項:
iptables -a forward -s 192.168.0.3 -j drop
iptables -a forward -m mac--mac-source 11:22:33:44:55:66 -j drop
iptables -a forward -d bbs.chinaunix.net -j drop
4 內網如何做對外伺服器
服務協議(tcp/udp)
對外服務埠
內部伺服器私網ip
內部真正服務埠
例項:
iptables -t nat -a prerouting -i ppp0 -p tcp--dport 80 -j dnat --to 192.168.1.1
iptables -t nat -a prerouting -i ppp0 -p tcp--dport 81 -j dnat --to 192.168.1.2:80
5 如何使用連線追蹤模組
modprobeip_nat_ftp
iptables-a input-p tcp--dport21 -j accept
iptables-a input-m state --state related,established -j accept
iptables-p inputdrop
6 如何將本地80 埠的請求**到8080 埠,當前主機ip 為192.168.2.1
iptables -a prerouting -d 192.168.2.1 -p tcp -m tcp -dport 80 -j dnat-to-destination 192.168.2.1:8080
iptables 配置例項
iptables f iptables x iptables f t mangle iptables t mangle x iptables f t nat iptables t nat x 首先,把三個表清空,把自建的規則清空。iptables p input drop iptables p ou...
iptables配置例項
bin bash export iptables sbin iptables export eth0 enp3s0 清除所有規則 iptables f iptables x 設定規則 iptables p input drop 不在此規則裡的資料報丟棄 iptables p output accep...
iptables簡單應用
可以修改 etc rc.d boot.local讓規則重啟後也能生效,如 sbin iptables f sbin iptables a input i eth0 p tcp sport 80 j accept sbin iptables a input i eth0 p tcp j drop sb...