再识iptables规则

实验机器

测试机:192.168.1.140 CentOS release 6.5

客户端:192.168.1.179 CentOS release 6.5

描述,客户端通过nmap知悉测试机的22、80、443、3306tcp接口有服务。

1、基础部分

查看是否开启状态:service iptables status

-nvL 就是查看规则, -F 是临时清除当前规则,重启系统或者重启 iptalbes 服务后还会加载已经保存的规则,所以需要使用 /etc/init.d/iptables save 保存一下规则,通过上边的命令输出我们也可以看到,防火墙规则保存在了/etc/sysconfig/iptables 你可以查看一下这个文件。

重点案例:

a、远程SSH登陆,我们要开启22端口.

[[email protected] ~]# iptables -A INPUT -s 192.168.1.179 -p tcp --dport 22 -j ACCEPT

[[email protected] ~]# iptables -A OUTPUT -p tcp --sport 22 -j ACCEPT (注:这个规则,如果你把OUTPUT 设置成DROP的就要写上这一部,好多人都是望了写这一部规则导致,始终无法SSH)

b、允许icmp包通过,也就是允许ping,

[[email protected] ~]# iptables -A OUTPUT -p icmp -j ACCEPT (OUTPUT设置成DROP的话)

[[email protected] ~]# iptables -A INPUT -s 192.168.1.179 -p icmp -j DROP (INPUT设置成DROP的话)

[[email protected] ~]# iptables -A INPUT -s 192.168.1.10/24 -p icmp -j ACCEPT

[[email protected] ~]# iptables -I INPUT -p icmp --icmp-type 8 -j DROP

--icmp-type 这个选项是要跟-p icmp 一起使用的,后面指定类型编号。这个8指的是能在本机ping通其他机器,而其他机器不能ping通本机。

c、按序号删除规则

忘记创建规则,直接删除序号

[[email protected] ~]# iptables -nL --line-numbers

Chain INPUT (policy ACCEPT)

num target prot opt source destination

1 ACCEPT tcp -- 192.168.1.179 0.0.0.0/0 tcp dpt:22

2 DROP tcp -- 192.168.1.180 0.0.0.0/0 tcp dpt:80

3 DROP all -- 192.168.1.181 0.0.0.0/0

4 ACCEPT icmp -- 192.168.1.0/24 0.0.0.0/0

Chain FORWARD (policy ACCEPT)

num target prot opt source destination

Chain OUTPUT (policy ACCEPT)

num target prot opt source destination

1 DROP tcp -- 0.0.0.0/0 192.168.1.79 tcp dpt:22

2 ACCEPT icmp -- 0.0.0.0/0 0.0.0.0/0

3 ACCEPT icmp -- 192.168.1.179 0.0.0.0/0

删除某一条规则使用如下命令:

[[email protected] ~]# iptables -D OUTPUT 1

[[email protected] ~]# iptables -nL --line-numbers

2、路由功能

a、内核参数相关的配置文件,打开路由转发功能

[[email protected] ~]# echo "1" > /proc/sys/net/ipv4/ip_forward 开启路由转发(临时生效)

[[email protected] ~]# cat /etc/sysctl.conf 开启路由转发(永久生效)

b、iptables对nat表做IP转发,-s 表示内部需要上网的ip段,-o 选项后跟设备名,即出口网卡,MASQUERADE表示伪装

[[email protected] ~]# iptables -t nat -A POSTROUTING -s 192.168.1.0/24 -o eth1 -j MASQUERADE

c、实现端口转发功能

将局域网业务代理出去

[[email protected] ~]iptables -t nat -A PREROUTING -d 120.237.xx.xxx -p tcp -m tcp --dport 82 -j DNAT --to-destination 192.168.1.244:82

时间: 2024-10-13 05:54:37

再识iptables规则的相关文章

Iptables 规则 一些简单实例和详细介绍

设定规则 iptables -p INPUT DROP iptables -p OUTPUT ACCEPT iptables -p FORWARD DROP 1.防止外网用内网IP欺骗 iptables -t nat -A PREROUTING -i eth0 -s 10.0.0.0/8 -j DROP iptables -t nat -A PREROUTING -i eth0 -s 172.16.0.0/12 -j DROP iptables -t nat -A PREROUTING -i e

10.19-10.22 iptables规则备份和恢10.20 firewalld的9个zone

10.19 iptables规则备份和恢复 10.20 firewalld的9个zone 10.21 firewalld关于zone的操作 10.22 firewalld关于service的操作 # 10.19 iptables 规则备份和恢复 - 保存和备份iptables 的规则 - service iptables save 会把规则保存到 /etc/sysconfig/iptables - 把iptables规则备份到my.ipt 文件中 - iptables-save > my.ipt

iptables 规则整理

一.iptables命令帮助信息 1.1 实际测试iptables规则1.1.1启动和查看iptables状态 /etc/init.d/iptables start iptables -L -n或iptables -L -n -v -x实例演示1: [[email protected] ~]# iptables -V iptables v1.4.7 [[email protected] ~]# iptables -h iptables v1.4.7 Usage: iptables -[ACD]

iptables 规则策略设置

Iptables 一.防火墙基础知识 1.防火墙是什么 工作于主机或网络边缘,对于进出的定义的报文的规则做检查,进而对被规则匹配到的报文作为相应处理的 套件 2.防火墙的作用 防火墙的作用主要是防黑客,防恶意攻击,有点类似于acl机制.主要针对服务器或者保护局域网中的主机. 防火墙主要作用是不防病毒和木马的,但是有一定的防护作用. 3.防火墙的分类 主机防火墙:工作在主机上的软件防火 网络防火墙:工作在网络边缘保护局域网,在网络中检测 ip 首部 tcp首部 帧首部 应用层网关防火墙:让消息报文

iptables规则进阶

iptables规则进阶 1.实验环境搭建: 在进行试验之前,先要进行实验环境的搭建,要求如下: 1.对于三台主机,分别设置IP地址 2.设置10.0.1.22为内网主机 3.设置中间主机有两个网卡,一个网卡IP为10.0.1.1,另一个为172.18.47.10 4.设置外网主机为172.18.47.11 5.让这3台主机构成小型的网络,使得10.0.1.22能够通过中间主机与外网主机进行通信.   设置好ip地址主要是放置ip地址开机关机的时候发生更改,而且设置内网ip与外网ip的方式也不同

CentOS最严格iptables规则

记得在大学的时候,老师说过 由于iptables规则是后写入的,覆盖前面的规则 linux下最安全的防火墙规则就是把所有端口的包先丢弃,然后再一一开启需要的端口 现在工作了,也依然严格按照老师传授的方法来做,但是经常会遇到很多问题,纠结很久: 下面就是我在老师的教导下,通过不断查询资料,根据自己服务器的实际需求,配置的一份iptables的规则,希望大家帮忙指正,非常感谢! # Generatea by iptabes-save v1.4.7 on Sat Nov 23 10:18:45 201

iptables(三)iptables规则管理(增、删、改)

上一篇文章中,我们已经学会了怎样使用iptables命令查看规则,那么这篇文章我们就来总结一下,怎样管理规则. 之前,我们把查看iptables规则的操作比作"增删改查"当中的"查",那么在这篇文章中,我们就聊聊怎样对iptables进行"增.删.改"操作. 注意:在参照本文进行iptables实验时,请务必在个人的测试机上进行,因为如果iptables规则设置不当,有可能使你无法连接到远程主机中. 首先,我们来回顾一下什么是iptables的规

三十三、iptables规则备份和恢复、firewalld的9个zone、关于zone的操作、

三十三.iptables规则备份和恢复.firewalld的9个zone.firewalld关于zone的操作.firewalld关于service的操作 一.iptables规则备份和恢复 # /service iptables save会把规则保存到/etc/sysconfig/iptables(开机就加载的规则) # iptables-save > /tmp/ipt.txt自定义保存一个位置 # iptables-restore < /tmp/ipt.txt恢复刚才的备份 当需要清除防火

iptables规则表

1.iptables规则表 Filter(针对过滤系统):INPUT.FORWARD.OUTPUT NAT(针对地址转换系统):PREROUTING.POSTROUTING.INPUT.OUTPUT Mangle(针对策略路由和特殊应用):OUTPUT.POSTROUTING 2.安装包 iptables-1.2.7a-2 3.配置防火墙 1) 命令语法 Usge: iptables [-t table] -[ADC] chain rule-specification [options] ipt