如何理解Iptables,相信很多沒有經(jīng)驗的人對此束手無策,為此本文總結(jié)了問題出現(xiàn)的原因和解決方法,通過這篇文章希望你能解決這個問題。
創(chuàng)新互聯(lián)堅持“要么做到,要么別承諾”的工作理念,服務(wù)領(lǐng)域包括:成都網(wǎng)站設(shè)計、網(wǎng)站建設(shè)、企業(yè)官網(wǎng)、英文網(wǎng)站、手機端網(wǎng)站、網(wǎng)站推廣等服務(wù),滿足客戶于互聯(lián)網(wǎng)時代的洋縣網(wǎng)站設(shè)計、移動媒體設(shè)計的需求,幫助企業(yè)找到有效的互聯(lián)網(wǎng)解決方案。努力成為您成熟可靠的網(wǎng)絡(luò)建設(shè)合作伙伴!

查詢
iptables -L 默認(rèn) filter表
iptables -L -t filter
iptables -L -t nat
iptables -L -t mangle
Filter表
service iptables start
service iptables stop
iptables -t filter -A INPUT -j DROP
Centos6
service iptables save 保存規(guī)則
保存規(guī)則的路徑:/etc/sysconfig/iptables
Centos7
iptables-save > /tmp/iptables.rules 保存
iptables-restore /tmp/iptables.rules 恢復(fù)
iptables -t filter -F 清除filter表所有規(guī)則
iptables -t filter -F INPUT 清除filter表INPUT鏈所有規(guī)則
iptables -t filter -A INPUT -j DROP 添加規(guī)則
iptables -t filter -A INPUT -j ACCEPT
iptables -t filter -I INPUT 1 -j ACCEPT 指定位置插入規(guī)則
iptables -t filter -I INPUT 2 -j ACCEPT
iptables -t filter -R INPUT 3 -j ACCEPT 修改規(guī)則
iptables -t filter -D INPUT -j ACCEPT 刪除規(guī)則
iptables -t filter -D INPUT 3 指定刪除規(guī)則的行號
iptables -L --line-numbers 查詢規(guī)則行號
iptables -t filter -P INPUT DROP 修改默認(rèn)值
根據(jù)IP地址
270/557
iptables -t filter -A INPUT -s 172.16.110.92 -j DROP
iptables -t filter -A INPUT -d 172.16.110.1 -j DROP
iptables -t filter -A INPUT ! -s 172.16.110.92 -j DROP
iptables -t filter -A INPUT -s 172.16.110.0/24 -j DROP
eg:
禁止你的同桌對你的訪問(在INPUT和OUTPUT各寫出規(guī)則) 幾條?
iptables -A INPUT -s 172.16.110.92 -j DROP
iptables -A OUTPUT -d 172.16.110.92 -j DROP
根據(jù)協(xié)議
iptables -A INPUT -s 172.16.110.92 -p icmp -j DROP
iptables -A INPUT -s 172.16.110.92 -p tcp -j DROP
iptables -A INPUT -s 172.16.110.92 ! -p tcp -j DROP
根據(jù)端口
iptables -A INPUT -s 172.16.110.92 -p tcp --dport 22 -j DROP
iptables -A INPUT -s 172.16.110.92 -p tcp ! --dport 22 -j DROP
iptables -A INPUT -s 172.16.110.92 -p tcp --dport 22:80 -j DROP
iptables -A INPUT -s 172.16.110.92 -p tcp --dport 22: -j DROP 22號端口到最后端口
iptables -A INPUT -s 172.16.110.92 -p tcp --dport :80 -j DROP 0到80端口
eg:
禁止同桌訪問你的80端口在(INPUT 和 OUTPUT)
iptables -A INPUT -s 172.16.110.92 -p tcp --dport 80 -j DROP
iptables -A OUTPUT -d 172.16.110.92 -p tcp --sport 80 -j DROP
eg
1.只允許別人訪問你的80端口
iptables -A INPUT -p tcp ! --dport 80 -j DROP
2.拒絕所有人登錄你的sshd服務(wù)
iptables -A INPUT -p tcp --dport 22 -j DROP
3.只允許別人訪問的ftp服務(wù)
端口模式(主動)
iptables -A INPUT -p tcp --dport 20:21 -j ACCEPT
iptables -A INPUT -j DROP
被動
vim /etc/vsftpd/vsftpd.conf
pasv_min_port=10000
pasv_max_port=11000
service vsftpd restart
iptables -A INPUT -p tcp --dport 21 -j ACCEPT
iptables -A INPUT -p tcp --dport 10000:11000 -j ACCEPT
iptables -A INPUT -j DROP
根據(jù)網(wǎng)卡
iptables -A INPUT -i eth0 -j DROP
iptables -A OUTPUT -o eth0 -j DROP
自定義鏈
iptables -N lian1 創(chuàng)建
iptables -A INPUT -j lian1 添加鏈接
iptables -A lian1 -j DROP 自定義鏈動作
iptables -E lian1 newlian 修改鏈名
刪除自已定義鏈
iptables -D INPUT 1 清除鏈接
iptables -F newlian 刪除自定義鏈內(nèi)規(guī)則
iptables -X newlian 刪除自定義鏈
動作 -j
DROP
ACCEPT
自定以鏈
REJECT
271/557
LOG
iptables -A INPUT -j LOG
端口模塊multiport(最多匹配15個端口)
目標(biāo)端口匹配
iptables -A INPUT -p tcp -m multiport --dport 20,21,23,25,80 -j DROP
源端口匹配
iptables -A OUTPUT -p tcp -m multiport --sport 20,21,23,25,80 -j DROP
端口匹配
iptables -A OUTPUT -p tcp -m multiport --port 20,21,23,25,80 -j DROP
iptables模塊 狀態(tài)防火墻
SNAT表(地址裝換表)
172.16.110.2----------->172.16.110.1
10.10.10.1---------------------------10.10.10.200
1.客戶端:網(wǎng)關(guān)
route add default gw 172.16.110.1
2.SNAT開轉(zhuǎn)發(fā)
echo 1 > /proc/sys/net/ipv4/ip_forward
寫防火墻規(guī)則
iptables -t nat -A POSTROUTING -s 172.16.110.0/24 -j SNAT --to 10.10.10.1
iptables -t nat -A POSTROUTING -s 172.16.110.0/24 -j MASQUERADE
172.16.110.2-----------------172.16.110.1
客戶端 10.10.10.1<----------------10.10.10.200
測試:
elinks --dump 10.10.10.200
DNAT
1.服務(wù)器:網(wǎng)關(guān)
route add default gw 10.10.10.1
2.DNAT開轉(zhuǎn)發(fā)
echo 1 > /proc/sys/net/ipv4/ip_forward
防火墻規(guī)則
iptables -t nat -A PREROUTING -p tcp --dport 80 -j DNAT --to 10.10.10.200
測試
elinsk --dump 172.16.110.1
看完上述內(nèi)容,你們掌握如何理解Iptables的方法了嗎?如果還想學(xué)到更多技能或想了解更多相關(guān)內(nèi)容,歡迎關(guān)注創(chuàng)新互聯(lián)行業(yè)資訊頻道,感謝各位的閱讀!
分享文章:如何理解Iptables
新聞來源:http://www.chinadenli.net/article28/iiiejp.html
成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供網(wǎng)站收錄、App開發(fā)、做網(wǎng)站、云服務(wù)器、關(guān)鍵詞優(yōu)化、搜索引擎優(yōu)化
聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時需注明來源: 創(chuàng)新互聯(lián)