关于Linux下的iptables 的浅析命令和了解

iptables默认三张表:•filter:防火墙,包含INPUT、OUTPUT、FORWARD•nat:网络地转转换,包含PREROUTING、POSTROUTING、OUTPUT•mangle:流量整形,包含所有的五条链iptables的五条链 ->写规则的地方•INPUT:数据包的目地的是LINUX主机本身•OUTPUT:数据包由LINUX主机本身发送•FORWARD:数据包从一个接口进入,另一个接口发出(如果做路由转发的话必须开启/etc/sysctl.conf 修改net.ipv4.ip_forward=1)•PREROUTING:做路由之前•POSTROUTING:做路由之后命令清空防火墙iptables -F把INPUT默认规则改成DROPiptables -P INPUT DROP添加一条规则允许SSH通过INPUT一般插入很多人都写iptables -A (是追加规则,添加的规则在最下方,防火墙的规则是谁在最上边谁生效,,所以我一般用-I,添加的规则先生效并且I能指定具体位置)iptables -I INPUT -p tcp -s 192.168.0.0/24 –dport 22 -j ACCEPTiptables -I INPUT 2 -p tcp –dport 80 -j ACCEPT(将这条规则插入到上面第二行)只允许允许192.168.0.0、24从eth0网卡访问本机的22端口iptables -I INPUT -i eth0 -p tcp -s 192.168.0.0/24 –dport 22 -j ACCEPT列出防火墙规则iptables -L删除INPUT里面的第二条规则(从最上面开始)iptables -D INPUT 2保存防火墙规则(防火墙如果没有保存,重启服务后规则失效)service iptables save备份防火墙规则iptables-resotre < /etc/sysconfig/iptables.20130301路由阻止某个IP到达本机iptables -I FORWARD -s 202.106.0.20 -j DROPiptables -t nat -I POSTROUTING -s 192.168.0.0/24 -j SANT –to 1.1.1.1将192.168.0.0网段的地址转换成1.1.1.1去做nat访问iptables -t nat -I POSTROUTING -s 192.168.0.0/24 -j SANT –to 1.1.1.1-1.1.1.20将192.168.0.0网段的地址转换成1.1.1.1-20网段的地址去做nat访问iptables -t nat -I PREROUTING -i eth0 -p tcp 80 -j DNAT –to 192.168.0.1将通过网卡eth0的访问80端口的数据包目的地址改为192.168.0.1iptables -t nat -I POSTROUTING -s 192.168.0.0/24 -j MASQUERADE将源地址是192.168.0.0/24网段的数据包地址进行伪装STATE-m state –state 状态分为NEW: 有别于tcp的synESTABLISHED:连接态RELATED:衍生态,与conntrack(连接跟踪模块)关联(FTP)INVALID:不能识别的连接或者状态iptables -I INPUT -m state –state RELATED,ESTABLISHED \ -就ACCEPT允许连接出去后对方主机回应的数据包MAC-m mac –mac-source MACiptables -I FORWARD -m mac –mac0source xx:xx:xx:xx:xx:xx \ -j DROP阻断来自某MAC地址的数据包,经过本机的路由iptables -P FORWARD DROPiptables -I FORWARD -s 192.168.0.2 -m mac –mac-source xx:xx:xx:xx:xx:xx -j ACCEPTip与mac地址绑定,只有这个ip能从本机路由LIMIT限速-m limit –limitiptables -I FORWARD -d 192.168.0.2 -m limit –limit 50/s -j ACCEPTiptables -I FORWARD -d 192.168.0.2 -j DROP限速50/s要想实现限制上传和下载的速度,得结合TC去分网段简单web服务器上的防火墙配置iptables -I INPUT -i eth0(网络端口端口)-j ACCEPTiptables -I INPUT -p tcp -m multiport –dports 22,80 -j ACCEPTiptables -I INPUT -m state –state RELATED,ESTABLISHED -j ACCEPTiptables -P INPUT DROP网关

实例:ADSL 拨号上网的拓扑 echo “1” > /proc/sys/net/ipv4/ip_forward iptables -t nat -I POSTROUTING -s 192.168.1.0/24 -o eth0 \ -j MASQUERADE

对外服务器服务协议(TCP/UDP) 对外服务端口 内部服务器私网 IP 内部真正服务端口 实例: iptables -t nat -A PREROUTING -i ppp0 -p tcp –dport 80 \ -j DNAT –to 192.168.1.1 iptables -t nat -A PREROUTING -i ppp0 -p tcp –dport 81 \ -j DNAT –to 192.168.1.2:80

妩媚动人,让我感受到了大自然的神奇。

关于Linux下的iptables 的浅析命令和了解

相关文章:

你感兴趣的文章:

标签云: