当前位置:   article > 正文

iptables学习_iptables -a input -p http

iptables -a input -p http
iptables -A INPUT -i lo -p all -j ACCEPT
iptables -A INPUT -i eth0 -p icmp --icmp-type 8 -j ACCEPT
iptables -A INPUT -s 127.0.0.1 -i eth0 -j ACCEPT
iptables -A INPUT -s 127.0.0.1 -i lo -j ACCEPT
iptabels -A INPUT -p tcp -m multiport --deport 135,137,445 -j DROP
iptables -A INPUT -s 10.0.0.2/8 -i eth0 --deport 53 -j ACCEPT
iptables -A FORWARD -p http -i eth0 --deport 80

内核态模块和用户态工具,
    管理员通过iptables工具给netfilter变更规则,实现防火墙的作用
四表五链
    raw表:是否对该数据包进行状态跟踪
    mangle表:为数据包设置标记
    nat表:修改数据包中的源、目标IP地址和端口
    filter表:确定是否放行该数据包

规则的作用:对数据包进行过滤和处理
链的作用:容纳各种防火墙规则
规则链:
    INPUT:处理入站数据包
    OUTPUT:处理出站数据包
    forward:处理转发数据包
    postrouting:在进行路由选择后处理数据包
    prerouting:在进行路由选择前处理数据包

iptables -D INPUT 3
iptables -n -L INPUT
iptables -L INPUT --line-numbers
添加新的规则
-A:在链的末尾追加一条规则
-i:在链的开头(或指定序号)插入一条规则
#iptables -t filte~r -A INPUT -p tcp -j ACCEPT

#iptables -i  INPUT -p udp -j ACCEPT

#iptables -i  INPUT  2 -
p icmp -j ACCEPT
数据包的常见控制类型
    ACCEPT:允许通过
    DROP:直接丢弃,不给出任何回应
    REJECT:拒绝通过,必要时会给出提示
    LOG:记录日志信息,然后传给下一条规则继续匹配
语法构成
iptables  [-t 表名]  选项  [链名]  [条件]  [-j 控制类型]

几个注意事项
不指定表名时,默认指filter表
不指定链名时,默认指表内的所有链
除非设置链的默认策略,否则必须指定匹配条件
选项、链名、控制类型使用大写字母,其余均为小写
规则表之间的顺序
    raw—mangle—nat—filter

规则链之间的顺序
    入站:PREROUTING  INPUT
    出站:OUTPUT  POSTROUTING
    转发:PREROUTING  FORWARD  POSTROUTING

规则链内的匹配顺序
    按顺序依次检查,匹配即停止(LOG策略例外)
    若找不到相匹配规则,则按该链的默认策略处理
netfilter/iptables 预设的规则链:
    规则的作用:对数据包进行过滤或处理
    链的作用:容纳各种防火墙规则
    链的分类依据:处理数据包的不同时机

规则链:
    INPUT:处理入站数据包
    OUTPUT:处理出站数据包
    FORWARD:处理转发数据包
    POSTROUTING链:在进行路由选择后处理数据包
    PREROUTING链:在进行路由选择前处理数据包

netfilter/iptables 预设的规则表 
    表作用:容纳各种规则链
    划分依据:根据防火墙对数据的处理方式

规则表:
    raw表:确定是否对该数据包进行状态跟踪
    mangle表:为数据包设置标记
    nat表:修改数据包中的源、目标IP地址或端口
    filter表:确定是否放行该数据包(过滤)

netfilter/iptables 分别是内核态模块和用户态工具,
netfilter位于Linux内核中的包过滤功能体系,
iptables位于/sbin/iptables,用来管理防火墙规则的工具,
管理员通过iptables给netfilter变更规则实现防火作用。

防火墙机制:
        一种机制是拦阻传输流通行
        一种机制是允许传输流通过
    一些防火墙偏重拦阻传输流的通行,而另一些防火墙则偏重允许传输流通过。
防火墙实现功能:
        可以保护易受攻击的服务;
        控制内外网之间网络系统的访问;
        集中管理内网的安全性,降低管理成本;
        提高网络的保密性和私有性;
        记录网络的使用状态,为安全规划和网络维护提供依据。
防火墙过滤器
#iptables -A INPUT -p tcp -m multiport --dport 25,80,110,143 -j ACCEPT
#iptables -A FORWARD -p tcp -m iprange --src-range 192.168.4.21-192.168.4.28 -j ACCEPT
#iptables -A INPUT -m mac --mac-source 00:0c:29:c0:55:3f -j DROP
#iptables -P INPUT DROP
#iptables -I INPUT -p tcp -m multiport --dport 80 -j  ACCEPT
#iptables -I INPUT -p tcp -m state --state ESTABLISHED,RELATED -j ACCEPT

局域网共用一个IP共享上网
前提条件
局域网各主机正确设置IP地址/子网掩码
局域网各主机正确设置默认网关地址
Linux网关支持IP路由转发

实现方法
编写SNAT转换规则
#iptables -t nat -A POSTROUTING -s 192.168.1.0/24 -o eth0 -j SNAT --to-source 218.29.30.31

前提条件
局域网的Web服务器能够访问Internet
网关的外网IP地址有正确的DNS解析记录
Linux网关支持IP路由转发

实现方法
编写DNAT转换规则

#iptables -t nat -A PREROUTING -i eth0 -d 218.29.30.31 -p tcp --dport 80 -j DNAT --to-destination 192.168.1.6
发布时修改目标端口
在DNAT规则中以“IP:Port”的形式指定目标地址

#iptables -t nat -A PREROUTING -i eth0 -d 218.29.30.31 -p tcp --dport  2346 -j DNAT --to-destination 192.168.1.6:22

查看原文:http://www.chenqmc.com/?p=409
声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/我家自动化/article/detail/211156
推荐阅读
相关标签
  

闽ICP备14008679号