类火墙的iptables

#####iptables#######

iptables是一个工作于用户空间的防火墙应用软件

三表五链

表:filter、mangel、nat

filter:到达本机,不经过内核。

nat:通过本机做什么东西,经过内核。

链:INPUT、OUTPUT、FORWARD、PREROUTING、POSTROUTING

1.实验之前关闭firewalld服务,开启iptables

2.iptables命令

iptables  -t    ##指定表名称,默认是filter表

-n    ##不作解析

-L    ##列出指定表中的策略

iptables -t filter -nL   ##查看filter表的策略

iptables -A      ##增加策略

-i      ##向规则链中增加条目

-p      ##网络协议

--dport   ##端口

-s      ##数据来源

-j      ##动作

ACCEPT    ##允许

REJECT    ##拒绝

DROP      ##丢弃

iptables -A INPUT -i lo -j ACCEPT  ##允许回环接口通过

iptables -A INPUT -p tcp --dport 22 -j ACCEPT  ##允许访问22端口

iptables -A INPUT -s 172.25.254.213 -j ACCEPT  ##允许213主机访问本机所有端口

iptables -A INPUT -j REJECT   ##拒绝所有主机数据来源

iptables   -N  ##增加链

-E  ##修改链名称

-X  ##删除链

-D  ##删除指定策略

-I  ##插入

-R  ##修改策略

-P  ##修改默认策略

iptables -N redhat    ##添加redhat链

iptables -E redhat westos  ##修改redhat链为westos

iptables -X westos  ##删除westos链

iptables -D INPUT 2   ##删除INPUT 链中的第二条策略

iptables -I INPUT -p tcp --dport 80 -j REJECT  ##INPUT链第一条插入策略

iptables -R INPUT 1 -p tcp --dport 80 -j ACCEPT   ##修改INPUT链中的第一条策略

iptables -P INPUT DROP  ##修改默认策略

iptables -F  ##刷掉所以策略,临时生效

service iptables save  ##保存设置到配置文件,重启后也生效

## 提高访问速度,缓解访问压力方法

iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT  、

##允许RELATED,ESTABLISHED状态通过防火墙

iptables -A INPUT -i lo -m state --state NEW -j ACCEPT   ##允许回环接口访问

iptables -A INPUT -p tcp --dport 22 -m state --state NEW -j ACCEPT

##允许状态是NEW访问22端口

iptables -A INPUT -p tcp --dport 80 -m state --state NEW -j ACCEPT

##允许访状态是NEW问80端口

iptables -A INPUT -p tcp --dport 443 -m state --state NEW -j ACCEPT

##允许状态是NEW访问443端口

iptables -A INPUT -p tcp --dport 53 -m state --state NEW -j ACCEPT

##允许状态是NEW访问53端口

iptables -A INPUT -j REJECT   ##拒绝所有主机数据来源

4.路由

sysctl -a | grep forward  ##查看forward状态

echo "net.ipv4.ip_forward = 1" >>/etc/sysctl.conf  ##打开net.ipv4.ip_forward

sysctl -p   ##设置生效

iptables -t nat -A PREROUTING -i eth1 -j DNAT --to-dest 172.25.13.11  ##进入路由

iptables -t nat -A POSTROUTING -o eth1 -j SNAT --to-source 172.25.254.213  ##出路由设置

测试

时间: 2024-10-07 06:30:02

类火墙的iptables的相关文章

类linux 系统iptables 系统初始化配置

#!/bin/bash iptables -F iptables -X /etc/rc.d/init.d/iptables save service iptables restart iptables -P INPUT DROP iptables -P OUTPUT ACCEPT iptables -P FORWARD DROP iptables -A INPUT -p tcp --dport 22 -j ACCEPT iptables -A INPUT -p tcp --dport 38999

iptables防火墙火墙服务

一.iptables介绍 二.安装服务并开启服务 yum install iptables-services.x86_64 systemctl stop firewalld systemctl disable firewalld systemctl mask firewalld systemctl start iptables.service systemctl enable iptables.service systemctl status iptables.service 三.参数的相关解释

iptables 配置详解(非常棒的案例)

iptables -Fiptables -Xiptables -F -t mangleiptables -t mangle -Xiptables -F -t natiptables -t nat -X (注意,如果是远程服务器的话,切记不要这么做,直接上配置文件 ...)首先,把三个表清空,把自建的规则清空. iptables -P INPUT DROPiptables -P OUTPUT DROPiptables -P FORWARD ACCEPT设定INPUT.OUTPUT的默认策略为DRO

iptables的实战整理

一.iptables使用场景: 内网情况下使用:在大并发的情况下不要开iptables否则影响性能 二.iptables出现下面的问题: 在yewufangwenbijiaoman/var/log/message中出现 ip(nf)_conntrack: table full 使得企业访问较慢的解决方法: vim /etc/sysctl.conf #加大 ip_conntrack_max 值 net.ipv4.ip_conntrack_max =393216 net.ipv4.netfilter

细说firewalld和iptables

在RHEL7里有几种防火墙共存:firewalld.iptables.ebtables,默认是使用firewalld来管理netfilter子系统,不过底层调用的命令仍然是iptables等. firewalld跟iptables比起来至少有两大好处: 1.firewalld可以动态修改单条规则,而不需要像iptables那样,在修改了规则后必须得全部刷新才可以生效: 2.firewalld在使用上要比iptables人性化很多,即使不明白"五张表五条链"而且对TCP/IP协议也不理解

iptables 配置

网上看到这个配置讲解得还比较易懂,就转过来了,大家一起看下,希望对您工作能有所帮助.网管员的安全意识要比空喊Linux安全重要得多. iptables -Fiptables -Xiptables -F -t mangleiptables -t mangle -Xiptables -F -t natiptables -t nat -X首先,把三个表清空,把自建的规则清空. iptables -P INPUT DROPiptables -P OUTPUT DROPiptables -P FORWAR

iptables命令详解和举例

网上看到这个配置讲解得还比较易懂,就转过来了,大家一起看下,希望对您工作能有所帮助.网管员的安全意识要比空喊Linux安全重要得多. iptables -Fiptables -Xiptables -F -t mangleiptables -t mangle -Xiptables -F -t natiptables -t nat -X首先,把三个表清空,把自建的规则清空. iptables -P INPUT DROPiptables -P OUTPUT DROPiptables -P FORWAR

Linux防火墙iptables命令详解和举例

网上看到这个配置讲解得还比较易懂,就转过来了,大家一起看下,希望对您工作能有所帮助. iptables -Fiptables -Xiptables -F -t mangleiptables -t mangle -Xiptables -F -t natiptables -t nat -X首先,把三个表清空,把自建的规则清空. iptables -P INPUT DROPiptables -P OUTPUT DROPiptables -P FORWARD ACCEPT设定INPUT.OUTPUT的默

Linux 防火墙iptables命令详解

[转:原文链接] iptables -Fiptables -Xiptables -F -t mangleiptables -t mangle -Xiptables -F -t natiptables -t nat -X首先,把三个表清空,把自建的规则清空. iptables -P INPUT DROPiptables -P OUTPUT DROPiptables -P FORWARD ACCEPT设定INPUT.OUTPUT的默认策略为DROP,FORWARD为ACCEPT. iptables