自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

Iptables 配置指南

運維 系統(tǒng)運維
iptables 是與最新的 2.6.x 版本Linux 內(nèi)核集成的 IP 信息包過濾系統(tǒng)。光知道iptables的概念是不行的,我們得知道如何去配置Iptables,從而進一步使用和了解他,本文為大家描述下Iptables 配置過程!

iptables是IP信息包過濾系統(tǒng),我們有必要知道iptables的配置過程!

  一、數(shù)據(jù)包經(jīng)過防火墻的路徑

  圖1比較完整地展示了一個數(shù)據(jù)包是如何經(jīng)過防火墻的,考慮到節(jié)省空間,該圖實際上包了三種情況:

  來自外部,以防火墻(本機)為目的地的包,在圖1中自上至下走左邊一條路徑。

  由防火墻(本機)產(chǎn)生的包,在圖1中從“本地進程”開始,自上至下走左邊一條路徑

  來自外部,目的地是其它主機的包,在圖1中自上至下走右邊一條路徑。

  

 

  圖1

  如果我們從上圖中略去比較少用的mangle表的圖示,就有圖2所顯示的更為清晰的路徑圖.

  

 

  圖2

#p#

  二、禁止端口的實例

  禁止ssh端口

  只允許在192.168.62.1上使用ssh遠程登錄,從其它計算機上禁止使用ssh

  #iptables -A INPUT -s 192.168.62.1 -p tcp --dport 22 -j ACCEPT

  #iptables -A INPUT -p tcp --dport 22 -j DROP

  禁止代理端口

  #iptables -A INPUT -p tcp --dport 3128 -j REJECT

  禁止icmp端口

  除192.168.62.1外,禁止其它人ping我的主機

  #iptables -A INPUT -i eth0 -s 192.168.62.1/32 -p icmp -m icmp --icmp-type echo-request -j ACCEPT

  #iptables -A INPUT -i eth0 -p icmp --icmp-type echo-request –j ?DROP

  或

  #iptables -A INPUT -i eth0 -s 192.168.62.1/32 -p icmp -m icmp --icmp-type 8 -j ACCEPT

  #iptables -A INPUT -i eth0 -p icmp -m icmp --icmp-type 8 -j DROP

  注:可以用iptables --protocol icmp --help查看ICMP類型

  還有沒有其它辦法實現(xiàn)?

  禁止QQ端口

  #iptables -D FORWARD -p udp --dport 8000 -j REJECT

#p#

  三、強制訪問指定的站點

  

 

  圖3

  要使192.168.52.0/24網(wǎng)絡內(nèi)的計算機(這此計算機的網(wǎng)關(guān)應設(shè)為192.168.52.10)強制訪問指定的站點,在做為防火墻的計算機(192.168.52.10)上應添加以下規(guī)則:

  1. 打開ip包轉(zhuǎn)發(fā)功能

  echo 1 > /proc/sys/net/ipv4/ip_forward

  2. 在NAT/防火墻計算機上的NAT表中添加目的地址轉(zhuǎn)換規(guī)則:

  iptables -t nat -I PREROUTING -i eth0 -p tcp --dport 80 -j DNAT --to-destination 202.96.134.130:80

  iptables -t nat -I PREROUTING -i eth0 -p udp --dport 80 -j DNAT --to-destination 202.96.134.130:80

  3. 在NAT/防火墻計算機上的NAT表中添加源地址轉(zhuǎn)換規(guī)則:

  iptables -t nat -I POSTROUTING -o eth1 -p tcp --dport 80 -s 192.168.52.0/24 -j SNAT --to-source 202.96.134.10:20000-30000

  iptables -t nat -I POSTROUTING -o eth1 -p udp --dport 80 -s 192.168.52.0/24 -j SNAT --to-source 202.96.134.10:20000-30000

  4. 測試:在內(nèi)部網(wǎng)的任一臺計算機上打開瀏覽器,輸入任一非本網(wǎng)絡的IP,都將指向IP為202.96.134.130的網(wǎng)站.

#p#

  四、發(fā)布內(nèi)部網(wǎng)絡服務器

  

 

  圖4

  要使因特網(wǎng)上的計算機訪問到內(nèi)部網(wǎng)的FTP服務器、WEB服務器,在做為防火墻的計算機上應添加以下規(guī)則:

  1. echo 1 > /proc/sys/net/ipv4/ip_forward

  2. 發(fā)布內(nèi)部網(wǎng)web服務器

  iptables -t nat -I PREROUTING -p tcp -i eth1 -s 202.96.134.0/24 --dport 80 -j DNAT --to-destination 192.168.52.15:80

  iptables -t nat -I POSTROUTING -p tcp -i eth0 -s 192.168.52.15 --sport 80 -j SNAT --to-source 202.96.134.10:20000-30000

  3. 發(fā)布內(nèi)部網(wǎng)ftp服務器

  iptables -t nat -I PREROUTING -p tcp -i eth1 -s 202.96.134.0/24 --dport 21 -j DNAT --to-destination 192.168.52.14:21

  iptables -t nat -I POSTROUTING -p tcp -i eth0 -s 192.168.52.14 --sport 21 -j SNAT --to-source 202.96.134.10:40000-50000

  4. 注意:內(nèi)部網(wǎng)的計算機網(wǎng)關(guān)要設(shè)置為防火墻的ip(192.168.52.1)

  5. 測試: 用一臺IP地址為202.96.134.0段的計算機虛擬因特網(wǎng)訪問,當在其瀏覽器中訪問http://202.96.134.10時,實際應看到的是192.168.52.15的的web服務;

  當訪問ftp://202.96.134.10時,實際應看到的是192.168.52.14上的的ftp服務

#p#

  五、智能DNS

  

 

  圖5

  1. echo 1 > /proc/sys/net/ipv4/ip_forward

  2. 在NAT服務器上添加以下規(guī)則:

  在PREROUTING鏈中添加目的地址轉(zhuǎn)換規(guī)則:

  iptables -t nat -I PREROUTING -i eth0 -p tcp --dpor 53 -j DNAT --to-destination 202.96.134.130

  iptables -t nat -I PREROUTING -i eth0 -p udp --dpor 53 -j DNAT --to-destination 202.96.134.130

  在POSTROUTING鏈中添加源地址轉(zhuǎn)換規(guī)則:

  iptables -t nat -I POSTROUTING -o eth1 -s 192.168.52.0/24 -p tcp --dpor 53 -j SNAT --to-source 202.96.134.10:40000-50000

  iptables -t nat -I POSTROUTING -o eth1 -s 192.168.52.0/24 -p udp --dpor 53 -j SNAT --to-source 202.96.134.10:40000-50000

  3. 測試

  在內(nèi)部網(wǎng)任一臺計算機上,將DNS設(shè)置為任意的外網(wǎng)IP,就可以使用DNS測試工具如nslookup來解析DNS服務器202.96.134.130上的名稱.

#p#

  六、端口映射

  見上節(jié)透明代理設(shè)置

  #iptables -t nat -A PREROUTING -i eth0 -p tcp -s 192.168.62.0/24 --dport 80 -j REDIRECT --to-ports 3128

  七、通過NAT上網(wǎng)

  典型NAT上網(wǎng)

  一般做為NAT的計算機同時也是局域網(wǎng)的網(wǎng)關(guān),假定該機有兩塊網(wǎng)卡eth0、eth1,eth0連接外網(wǎng),IP為202.96.134.134;eth1連接局域網(wǎng),IP為192.168.62.10

  1. 先在內(nèi)核里打開ip轉(zhuǎn)發(fā)功能

  #echo 1 > /proc/sys/net/ipv4/ip_forward

  2.?使局域網(wǎng)用戶能訪問internet所要做的nat

  #iptables -t nat -A POSTROUTING -p tcp -o eth0 -j SNAT --to?202.96.134.134

  如果上網(wǎng)的IP是動態(tài)IP,則使用以下規(guī)則:

  #iptables -t nat -A POSTROUTING -o eth0 -s 192.168.62.0/24 -j MASQUERADE

  如果是通過ADSL上網(wǎng),且公網(wǎng)IP是動態(tài)IP,則使用以下規(guī)則:

  #iptables -t nat -A POSTROUTING -o ppp0 -s 192.168.62.0/24 -j MASQUERADE

  3. 使internet用戶可以訪問局域網(wǎng)內(nèi)web主機所要做的nat

  #iptables -t nat -A PREROUTING -p tcp -d 202.96.134.134 --dport 80 -j DNAT --to-destination 192.168.62.10

  注:局域網(wǎng)內(nèi)的客戶端需將默認網(wǎng)關(guān)、DNS設(shè)為防火墻的IP

  在我們的網(wǎng)絡機房實現(xiàn)NAT共享上網(wǎng)

  工作環(huán)境:上層代理192.168.60.6(4480),只授予教師機(192.168.62.111)使用該代理的權(quán)限

  目標:不使用squid代理上網(wǎng),而是使用NAT的方式上網(wǎng)

  方法:

  1) 確保停止教師機(192.168.62.111)的squid或其它代理服務

  2) 客戶端網(wǎng)關(guān)、DNS均指向192.168.62.111,瀏覽器代理設(shè)置為192.168.60.6(4480)。測試在當前情況下能否上網(wǎng)

  3) 在教師機(192.168.62.111)上添加如下iptables規(guī)則:

  #iptables -t nat -A POSTROUTING -p tcp -d 192.168.60.6/32 --dport 4480 -j SNAT --to-source 192.168.62.111:10000-30000

  解釋:對于目的地為192.168.60.6、目的端口為4480的TCP包,在經(jīng)過防火墻路由后,將其源地址轉(zhuǎn)換為192.168.62.111,端口轉(zhuǎn)換為10000-30000間的某個端口。

  4) 客戶端測試能否上網(wǎng)

#p#

  八、IP規(guī)則的保存與恢復

  iptables-save把規(guī)則保存到文件中,再由目錄rc.d下的腳本(/etc/rc.d/init.d/iptables)自動裝載

  使用命令iptables-save來保存規(guī)則。一般用

  iptables-save > /etc/sysconfig/iptables

  生成保存規(guī)則的文件 /etc/sysconfig/iptables,

  也可以用

  service iptables save

  它能把規(guī)則自動保存在/etc/sysconfig/iptables中。

  當計算機啟動時,rc.d下的腳本將用命令iptables-restore調(diào)用這個文件,從而就自動恢復了規(guī)則。

通過文章的詳細介紹,我們可以清楚的知道iptables的八大點配置過程,感興趣的朋友快跟朋友一起分享吧!

【編輯推薦】

 

 

責任編輯:趙鵬 來源: 網(wǎng)絡轉(zhuǎn)載
相關(guān)推薦

2011-03-15 14:01:13

2011-03-17 16:31:12

2011-03-16 11:08:58

2013-02-28 13:18:08

2011-03-16 16:29:27

保存iptables

2011-03-14 14:40:10

2011-03-15 15:47:25

Squidiptables

2009-11-30 09:56:16

2011-03-15 09:02:01

IPtables常用命令

2011-03-16 10:17:06

2021-12-08 15:11:51

FreeDOSLinux

2011-03-25 10:37:17

2011-03-15 15:47:15

Iptables防火墻

2011-04-21 09:54:14

Linuxiptables

2011-03-16 12:46:29

CentOSiptables防火墻

2011-03-02 16:19:30

網(wǎng)絡轉(zhuǎn)載

2012-04-27 09:53:37

Ubuntu 12.0

2011-01-12 09:59:28

Ubuntu Serviptables

2010-06-07 16:10:53

HadoopOnDem

2010-06-07 09:08:38

Cacti配置
點贊
收藏

51CTO技術(shù)棧公眾號