防火墙IPTABLES常用设置

一、SNAT

例如:

1、vim /etc/sysctl.conf
...
net.ipv4.ip_forward = 1
...

执行sysctl -p
2、iptables的设置
iptables -t nat -A POSTROUTING -o eth1 -j SNAT --to-source 192.168.1.1

二、DNAT

例如:

iptables -t nat -A PREROUTING -d 192.168.1.1 -p tcp --dport 80 -j DNAT --to-destination 192.168.0.2

三、MASQUERADE

例如:

iptables -t nat -A POSTROUTING -o ppp0 -s 192.168.0.0/24 -j MASQUERADE

四、透明代理

例如:

iptables -t nat -A PREROUTING -i eht0 -p tcp -s 192.168.0.0/24 --dport 80
时间: 2024-08-01 22:40:03

防火墙IPTABLES常用设置的相关文章

centos6版本iptables常用设置

默认策略 # iptables -LChain INPUT (policy ACCEPT) target prot opt source destination ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED ACCEPT icmp -- anywhere anywhere ACCEPT all -- anywhere anywhere ACCEPT tcp -- anywhere anywhere state NEW tcp

Linux防火墙iptables实用设置

维护一个服务器其中重要的一步就是管理好端口的开放与关闭,以避免因为服务一直运行着,而外部恶意攻击利用这些服务所占用的端口. 首先是能够查看iptables的情况: sudo iptables -L 会列出每一条规则,标有ACCEPT的规则是指这条规则指示的通信可以成功,标有DROP的规则是指阻断所表示的通信.要注意,在系统运行中,会从开始到结束一条一条去匹配规则,所以最后一条规则是DROP,表示结束,而中间不能有DROP,否则其后的ACCEPT会不起作用. 添加规则: # iptables -A

实战Linux下防火墙iptables设置

通过本教程操作,请确认您能使用linux本机.如果您使用的是ssh远程,而又不能直接操作本机,那么先加上下面的代码...当然最坏的结果是所有的端口都不能访问,甚至无法登陆ssh,但5分钟之后,定时器会帮你关掉防火墙. [[email protected] ~]# crontab -uroot -e   */5 * * * * /etc/init.d/iptables stop   ##定时5分钟关闭防火墙,防止设置错误,导致无法进行ssh登陆 首先讲介绍几个简单命令: /etc/init.d/i

基于linux的web服务器的iptables防火墙安全优化设置

安全规划:开启 80  22 端口并 打开回路(回环地址 127.0.0.1) #iptables –P INPUT ACCEPT #iptables –P OUTPUT ACCEPT #iptables –P FORWARD ACCEPT 以上几步操作是为了在清除所有规则之前,通过所有请求,如果远程操作的话,防止远程链接断开. 接下来清除服务器内置规则和用户自定义规则: #iptables –F #iptables -X 打开ssh端口,用于远程链接用: #iptables –A INPUT

25个iptables常用示例

25个iptables常用示例 本文将给出25个iptables常用规则示例,这些例子为您提供了些基本的模板,您可以根据特定需求对其进行修改调整以达到期望.  格式 iptables [-t 表名] 选项 [链名] [条件] [-j 控制类型] 参数 -P 设置默认策略:iptables -P INPUT (DROP|ACCEPT) -F 清空规则链 -L 查看规则链 -A 在规则链的末尾加入新规则 -I num 在规则链的头部加入新规则 -D num 删除某一条规则 -s 匹配来源地址IP/M

Linux服务器集群架构部署搭建(二)linux防火墙iptables使用及NAT共享

第一章 外网防火墙部署企业应用 1.1 生产中iptables的实际应用 ①iptables是基于内核的防火墙,功能非常强大,基于数据包的过滤!特别是可以在一台非常低的硬件配置下跑的非常好.iptables主要工作在OSI七层的2.3.4层.七层的控制可以使用squid代理+iptables. ②iptabes:生产中根据具体情况,一般,内网关闭,外网打开.大并发的情况不能开iptables,影响性能,iptables是要消耗CPU的,所以大并发的情况下,我们使用硬件防火墙的各方面做的很仔细.s

linux 下防火墙iptables

一.基础知识 Linux系统内核内建了netfilter防火墙机制.Netfilter(数据包过滤机制),所谓的数据包过滤,就是分析进入主机的网络数据包,将数据包的头部数据提取出来进行分析,以决该连接为放行或阻挡的机制.Netfilter提供了iptables这个程序来作为防火墙数据包过滤的命令.Netfilter是基于系统内核建因而效率非常高. 我们可以通过iptables命令来设置netfilter的过滤机制,通常配置Iptables首先要了解"四表五链": (1) iptable

防火墙iptables分析

防火墙iptables分析 一.iptables 基本概念 匹配(match):符合指定的条件,比如指定的 IP 地址和端口. 丢弃(drop):当一个包到达时,简单地丢弃,不做其它任何处理. 接受(accept):和丢弃相反,接受这个包,让这个包通过. 拒绝(reject):和丢弃相似,但它还会向发送这个包的源主机发送错误消息.这个错误消息可以指定,也可以自动产生. 目标(target):指定的动作,说明如何处理一个包,比如:丢弃,接受,或拒绝. 跳转(jump):和目标类似,不过它指定的不是

linux防火墙--iptables(二)

五.filter过滤和转发 a.打开内核的IP转发 # sysctl -w net.ipv4.ip_forward=1 或 # echo 1 > /proc/sys/net/ipv4/ip_forward b.基本匹配条件 ·通用匹配 → 可直接使用,不依赖于其他条件或扩展 → 包括网络协议.IP地址.网络接口等条件 ·隐含匹配 → 要求以特定的协议匹配作为前提 → 包括端口.TCP标记.ICMP类型等条件 类别 选项 用法 通用匹配 协议匹配 -p 协议名 地址匹配 -s 源地址