iptables 简单防火墙配置

启用了伪装模式的防火墙。

[[email protected] ~]# vi /etc/sysconfig/iptables
*filter
:INPUT DROP [0:0]
:FORWARD DROP [0:0]
:OUTPUT DROP [0:0]
-A INPUT -m state --state INVALID -j DROP
-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
-A INPUT -p tcp -m tcp --dport 22 --syn -m state --state NEW -j ACCEPT
-A INPUT -p tcp -m tcp --dport 80 --syn -m state --state NEW -j ACCEPT
-A INPUT -p icmp -m icmp --icmp-type 0 -j ACCEPT
-A INPUT -p icmp -m icmp --icmp-type 8 -j ACCEPT
-A INPUT -i lo -j ACCEPT
-A INPUT -s 0.0.0.0/32 -d 255.255.255.255/32 -i wlp2s0 -j ACCEPT
-A INPUT -s 172.16.0.0/16 -i wlp2s0 -j ACCEPT
-A FORWARD -m state --state INVALID -j DROP
-A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT
-A FORWARD -p tcp -m tcp --syn -m state --state NEW -j ACCEPT
-A FORWARD -p udp -m state --state NEW -j ACCEPT
-A FORWARD -p icmp -m icmp --icmp-type 0 -j ACCEPT
-A FORWARD -p icmp -m icmp --icmp-type 8 -j ACCEPT
-A FORWARD -o lo -j ACCEPT
-A FORWARD -s 172.16.0.0/16 -i wlp2s0 -j ACCEPT
-A OUTPUT -m state --state INVALID -j DROP
-A OUTPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
-A OUTPUT -p tcp -m tcp --syn -m state --state NEW -j ACCEPT
-A OUTPUT -p udp -m state --state NEW -j ACCEPT
-A OUTPUT -p icmp -m icmp --icmp-type 0 -j ACCEPT
-A OUTPUT -p icmp -m icmp --icmp-type 8 -j ACCEPT
-A OUTPUT -o lo -j ACCEPT
-A OUTPUT -d 172.16.0.0/16 -o wlp2s0 -j ACCEPT
COMMIT

*nat
:PREROUTING ACCEPT [0:0]
:INPUT ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
:POSTROUTING ACCEPT [0:0]
-A POSTROUTING -s 172.16.0.0/24 -o enp3s0 -j MASQUERADE
COMMIT
时间: 2024-10-10 02:17:30

iptables 简单防火墙配置的相关文章

iptables、防火墙配置、NAT端口映射

一,配置一个filter表放火墙 (1)查看本机关于IPTABLES的设置情况 [[email protected] ~]# iptables -L -n Chain INPUT (policy ACCEPT) target       prot opt source                 destination Chain FORWARD (policy ACCEPT) target       prot opt source                 destination

Ubuntu的防火墙配置-ufw-iptables

自打2.4版本以后的Linux内核中, 提供了一个非常优秀的防火墙工具.这个工具可以对出入服务的网络数据进行分割.过滤.转发等等细微的控制,进而实现诸如防火墙.NAT等功能.一般来说, 我们会使用名气比较的大iptables等程序对这个防火墙的规则进行管理.iptables可以灵活的定义防火墙规则, 功能非常强大.但是由此产生的副作用便是配置过于复杂.一向以简单易用著称Ubuntu在它的发行版中,附带了一个相对iptables简单很多的防火墙配置工具:ufw. ufw默认是没有启用的.也就是说,

IPTables系列:如何配置Ubuntu 14.04中的IPTables防火墙

IPTables基本命令 在向大家介绍复杂防火墙规则之前,还是先上一些简单的料,让大家对IPTables最为基本的命令有一些简单了解. 首先要说明的是IPTables命令必需以root权限运行,这意味着你需要使用root身份登录或者能够有权限使用su或sudo -i取得root Shell.下面的内容中我们都使用sudo,这也是Ubuntu系统上的首选方法. 最好的起点就是先通过“-L”参数来查看下当前系统的所有IPTables规则: sudo iptables -L 我们可以看到Linux中都

Linux服务器 iptables 防火墙配置详解

导读: 很好的一篇关于Linux防火墙 iptables配置, linux防火墙配置很关键, 这牵扯到服务器安全, 安全不是绝对的,但是iptables配的好可以杜绝大多数灰色试探. 转载到老吧博客了, 更多iptables配置可以咨询作者. linux iptables 防火墙配置非常重要, 我们来配置一个filter表的防火墙. 查看本机关于IPTABLES的设置情况 [[email protected] ~]# iptables -L -n 如果你在安装linux时没有选择启动防火墙,什么

iptables 简单介绍及应用 Linux防火墙

iptables 即 Linux防火墙 的简单介绍及使用 iptables生效位置如下图: 其中, 网络防火墙也可以使用一台启用了iptables的Linux主机代替; 路由器或集线器等设施在拓扑中省略了; 那么上图显示出了iptables在哪里, 下面说一下iptables的工作原理: 我们知道Linux中所有的数据包接收和发送都是在 内核 中完成的, 但是iptables并不是工作在内核中的, 那如何实现防火墙的功能? iptables工作在用户空间, 并向工作在内核中的netfilter定

iptables防火墙配置详解

iptables简介 iptables是基于内核的防火墙,功能非常强大,iptables内置了filter,nat和mangle三张表. filter负责过滤数据包,包括的规则链有,input,output和forward: nat则涉及到网络地址转换,包括的规则链有,prerouting,postrouting和output: mangle表则主要应用在修改数据包内容上,用来做流量整形的,默认的规则链有:INPUT,OUTPUT,NAT,POSTROUTING,PREROUTING: inpu

Debian Iptables防火墙配置

iptables很强大,这只是介绍我小小的fllow debian wiki  然后简单的设置了下iptables,以后再根据需求具体设置 首先 (查看当前iptables配置,我装的debian默认安装了) sudo iptables -L 如果没配置过的话,输出是(什么作用都没起到)  Chain INPUT (policy ACCEPT) target prot opt source destination Chain FORWARD (policy ACCEPT) target prot

iptables(防火墙)的简单入门

进入图形化界面的防火墙命令 system-config-firewall 查看防火墙配置 vi /etc/sysconfig/iptables 1.iptables的组成结构 iptables将防火墙的功能分成多个表(tables) filter:用于一般的数据包过滤 NAT:Network Address Translation/网络地址转换 tables又包含多个链(chains),例如包过滤表中就包含了下面三个链: 1)INPUT //在此链中可添加对进来的数据包过滤的规则 2)OUTPU

iptables 简单配置示例

iptables防火墙简介 iptables/netfilter是Linux下自带的一款免费且优秀的基于包过滤的防火墙工具,它的功能十分强大,使用非常灵活, 可以对流入.流出.流经服务器的数据包进行精细的控制. iptables是Linux2.4及2.6内核中集成的模块. 防火墙果汁的执行顺序默认是从前到后依次执行,遇到匹配的规则就不在继续向下检查,若果遇到不匹配的规则会继续向下执行, 匹配上了拒绝规则也是匹配,因此不再继续. 在iptables中有三个最常用的表,分别是filter,nat和m