3-unit10 iptables

######################
######iptable#########
######################

##iptables是一个工作于用户空间的防火墙应用软件

######三表五链######

filter表  mangle表  nat表

INPUT链  OUTPUT链  FORWARD链  PREROUTING链  POSTROUTING链

1.实验之前关闭firewalld服务,开启iptables

2.iptables命令

iptables  -t        ##指定表名称   
     -n        ##不作解释
     -L        ##列出指定表中的策略   
     -A        ##增加策略
     -p        ##网络协议
     --dport   ##端口
     -s        ##数据来源
     -j        ##动作
     ACCEPT    ##允许
     REJECT    ##拒绝
     -N        ##增加链
     -E        ##修改链名称
      -X        ##删除链
     -D        ##删除指定策略
     -I        ##插入
     -R        ##修改策略
     -P        ##修改默认策略
iptables -t filter -nL      ##查看filter表中的策略
iptables -F         ##刷掉filter表中的所有策略,当没有用-t指定表名称时默认filter


service iptables save       ##保存当前策略


iptables -A INPUT -i lo -j ACCEPT       ##允许lo
iptables -A INPUT -p tcp --dport 22 -j ACCEPT   ##允许访问22端口
iptables -A INPUT -s 172.25.254.36 -j ACCEPT    ##允许36主机访问本机所有端口
iptables -A INPUT -j REJECT         ##拒绝所有主机的数据来源

测试:62主机访问22端口和Apache


iptables -N redhat              ##增加链redhat
iptables -E redhat westos           ##改变链名称
iptables -X westos              ##删除链westos

iptables -D INPUT 2             ##删除INPUT链中的第二条策略

iptables -I INPUT  -p tcp --dport 80 -jREJECT  ##插入策略到INPUT链中的第一条

iptables -R INPUT 1 -p tcp --dport 80 -j ACCEPT ##修改第一条策略

iptables -P INPUT DROP              ##把INPUT链中的默认策略改为drop

3. 提高访问速度,缓解访问压力方法iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT    ##以前访问过的和正在访问的允许

iptables -A INPUT -i lo -m state --state NEW -j ACCEPT  ##第一次访问lo状态为new执行这个策略,以后执行第一条策略
iptables -A INPUT -p tcp --dport 22 -m state --state NEW -j ACCEPT        ##允许状态是NEW访问22端口

iptables -A INPUT -p tcp --dport 80 -m state --state NEW -j ACCEPT         ##允许访状态是NEW问80端口

iptables -A INPUT -p tcp --dport 443 -m state --state NEW -j ACCEPT         ##允许状态是NEW访问443端口

iptables -A INPUT -p tcp --dport 53 -m state --state NEW -j ACCEPT         ##允许状态是NEW访问53端口

iptables -A INPUT -j REJECT        ##拒绝所有主机数据来源

iptables-save   ##保存
iptables-save > /etc/sysconfig/iptables     ##保存到/etc/sysconfig/iptables

4.路由

sysctl -a | grep forward    ##查看forward状态

echo "net.ipv4.ip_forward = 1" >>/etc/sysctl.conf   ##开启路由
sysctl -p       ##生效

iptables -t nat -A PREROUTING  -i eth1 -jDNAT --to-dest 172.25.36.11        ##进入路由

测试:用172.25.254.62主机访问172.25.62.11

iptables -t nat -A POSTROUTING -o eth1 -j SNAT --to-source 172.25.254.136        ##出路由设置

测试:用172.25.254.62主机访问172.25.254.162 , ip为172.25.62.11

测试:
[[email protected] ~]# ping 172.25.36.10
[[email protected] ~]# ping 172.25.254.36

时间: 2024-10-28 14:20:10

3-unit10 iptables的相关文章

CentOS7安装iptables防火墙

CentOS7默认的防火墙不是iptables,而是firewalle. 安装iptable iptable-service #先检查是否安装了iptables service iptables status #安装iptables yum install -y iptables #升级iptables yum update iptables #安装iptables-services yum install iptables-services 禁用/停止自带的firewalld服务 #停止fir

iptables端口转发

1. 确定forward开启 # cat /proc/sys/net/ipv4/ip_forward1 2. 转发进来的包 iptables -t nat -A PREROUTING -d 111.111.111.111 -p tcp -m tcp --dport 16922 -j DNAT --to-destination 192.168.0.169:22 这表示将目的地为111.111.111.111:16922的包发往 192.168.0.169:22 3. 设置回路 iptables -

Iptables防火墙(一)

一.Linux防火墙基础 Linux防火墙主要工作在网络层,属于典型的包过滤防火墙. netfilter和iptables都用来指Linux防火墙,主要区别是: netfilter:指的是linux内核中实现包过滤防火墙的内部结构,不以程序或文件的形式存在,属于"内核态"的防火墙功能体系. iptables:指的是用来管理linux防火墙的命令程序,通常位于/sbin/iptables目录下,属于"用户态"的防火墙管理体系. 1.iptables的表.链结构 Ipt

防火墙iptables

防火墙 主配置文件:vim /etc/sysconfig/iptables 想要自定义防火墙,需要把这里的规则清空并且权限设置成DROP 防火墙名字:netfilter,工具:iptables 防火墙有三个表filter,nat,mangle 每个表下面还有链: filter表主要用于过滤包,系统预设的表.内建三个链INPUT.OUTPUT.FORWARD,INPUT作用于进入本机的包,OUTPUT作用于本机送出的包,FORWARD作用于跟本机无关的包. nat表主要用处是网络地址转换,PRER

【整理笔记-防火墙】实现iptables防火墙搭建

搭建防火墙,配置防火墙. - - 系统centos7 . centos7自带firewalld,由于看firewalld命令行没有接触过,所以安装iptables防火墙. 1:禁用firewalld firewall-cmd --state 查看系统自带防火墙状态. 用systemctl stop firewalld.service   禁止立即生效, systemctl disable firewalld.service  永久关闭firewalld.执行完再看一下防火墙状态, 显示为not

iptables man中文手册

名称        iptables - IP包过滤器管理 总览        iptables -ADC  指定链的规则  [-A  添加 -D 删除 -C 修改]        iptables - RI        iptables -D chain rule num[选项]        iptables -LFZ 链名 [选项]        iptables -[NX] 指定链        iptables -P chain target[选项集]        iptables

service iptables start 无反应的解决方法

[[email protected] ~]# service iptables start[[email protected] ~]# service iptables status防火墙已停解决方法:一.初始化iptables.iptables -Fservice iptables saveservice iptables restartvi /etc/sysconfig/iptables 二.把预置的iptables规则添加进去就可以了:# Firewall configuration wr

关闭系统不必要的服务;关闭selinux,关闭iptables

关闭系统不必要的服务:关闭selinux,关闭iptables:关闭ctrl+alt+del重启:设置ssh端口,关闭DNS解析:设置系统最大文件描述符:设置系统关键文件权限:配置安装ntp:安装vim:配置安装阿里云yum源和epel源: #!/bin/bash #written by [email protected] #system optimization script #The fllow apply to CentOS 6.x . /etc/init.d/functions func

针对Red Hat Enterprise Linux 6.5 的防火墙详细讲解,iptables(netfilter)规则的

防火墙基础 Linux的防火墙体系主要工作在网络层,针对TCP/IP数据包实施过滤和限制,属于典型的包过滤防火墙(或网络层防火墙).基于Linux内核编码实现,具有非常稳定的性能和高效率,因此获得广泛使用. 在Linux系统中,netfilter和iptables都用来指Linux防火墙. netfilter:指的是Linux内核中实现包过滤防火墙的内部结构,不以程序或文件的形式存在,属于"内核态"(Kernel Space,又称为内核空间)的防火墙功能体系. iptables:指的是

linux防火墙--iptables(二)

五.filter过滤和转发 a.打开内核的IP转发 # sysctl -w net.ipv4.ip_forward=1 或 # echo 1 > /proc/sys/net/ipv4/ip_forward b.基本匹配条件 ·通用匹配 → 可直接使用,不依赖于其他条件或扩展 → 包括网络协议.IP地址.网络接口等条件 ·隐含匹配 → 要求以特定的协议匹配作为前提 → 包括端口.TCP标记.ICMP类型等条件 类别 选项 用法 通用匹配 协议匹配 -p 协议名 地址匹配 -s 源地址