Chinaunix首页 | 论坛 | 博客
  • 博客访问: 29960
  • 博文数量: 10
  • 博客积分: 156
  • 博客等级: 入伍新兵
  • 技术积分: 70
  • 用 户 组: 普通用户
  • 注册时间: 2010-10-12 22:22
文章分类
文章存档

2012年(1)

2011年(9)

分类:

2011-11-08 21:12:01

原文地址:LINUX下的iptables 作者:liyf0371

LINUX下的iptables

iptables有三种链
1:INPUT (进来的链)
2:OUTPUT(出去的链)
3:FORWARD(转发的链)
iptables -A INPUT -p icmp -j DROP

-A(添加一个链) -p 协议 -j(添加动作) 说明添加一个进来的链。协议是icmp动作拒绝。

iptables -L -n (用树形结构来看一下iptables的设置)

iptables -F (清空iptables的设置) 后面也可以加上INPUT 或者是OUTPUT

iptables --help | more (察看iptables的帮助)

iptables -L -n --line-numbres(察看iptables规则的编号)

iptables -A INPUT -p tcp -d 192.168.0.123 --dport 21 -j DROP
这句话是拒绝到本机的21端口。可以分析到目的地址是本机的192.168.0.123
目的端口是本机的21的端口 -d(目的地址) --dport(目的端口)。


下面我们来做一个实验来讲一下具体的配置。

例:假如我们服务器想配置一个WEB服务器。我们为了日后的维护。还要把SSHD打开

1:首先把所有规则DROP

iptables -P INPUT DROP
iptables -P OUTPUT DROP
iptables -P FORWARD DROP
P为大写

2 iptables -A INPUT -p tcp -d 192.168.0.123 --dport 22 -j ACCEPT
因为想要别人连我们的22 目的地址为本机的192.168.0.123 目的端口 22

3 iptables -A OUTPUT -p tcp -s 192.168.0.123 --sport 22 -j ACCEPT
我们还要给返回数据包那么源地址是本机的192.168.0.123 源端口22

4 iptables -A INPUT -p tcp --dport 80 -j ACCEPT
外面通过INPUT链来访问本机的80端口,本机是目的地址 放开本机的IP和80端口

5 iptables -A OUTPUT -p tcp --sport 80 -j ACCEPT
本机还要返回数据包 ,通过OUTPUT链出去。源地址为本机 源端口为本机的80

6 iptables -A OUTPUT -p udp --dport 53 -j ACCEPT
还要把DNS放开,不然在DNS解析的时候会出现超时。做为客户端我们OUTPUT链出去
目的端口为udp的53 这里能解析服务器了。

7 iptables -A INPUT -p udp --sport 53 -j ACCEPT

对方接到包的时候返回包的时候INPUT的链进来 源地址端口为UDP 53

8 如果本机既是客户机又是服务器的时候。要加上
iptables -A INPUT -p udp --dport 53 -j ACCEPT
做为服务器能够解析INPUT进来的包 目的地址为53
iptables -A OUTPUT -P udp --sport 53 -j ACCEPT
做为服务器OUTPUT出去的包要经过源地址的 udp 53 端口

9 iptables -A INPUT -s 127.0.0.1 -d 127.0.0.1 -j ACCEPT
  iptables -A OUTPUT -s 127.0.0.1 -d 127.0.0.1 -j ACCEPT
这样做可以让本机的回环设备可以使用

10 iptables -A OUTPUT -p tcp --sport 22 -m state --state ESTABLISHED -j
   ACCEPT
 
为了安全我们在OUTPUT链中设置为只有连过的包我们还通过。
-m(添加)与本机22端口 匹配的条件的出去

我们把iptables -A OUTPUT -p tcp -s 192.168.0.123 --sport 22 -j ACCEPT
这个不安全的包删除掉。
iptables -D OUTPUT 1

11 iptables -A OUTPUT -p tcp --sport 80 -m state --state ESTABLISHED -j ACCEPT

同样把iptables -A OUTPUT -p tcp --sport 80 -j ACCEPT 删除掉
iptables -D OUTPUT 2

12 如果做为22的客户端

iptables -A OUTPUT -p tcp --dport 22 -j ACCEPT
iptables -A INPUT -P tcp --sport 22 -m state --state ESTABLISHED -j ACCEPT

13 service iptables save(保存设置)

----------------------------------------------------------------------

我们想要局域网上网
iptables -A FORWARD -s 192.168.0.0/24 -j ACCEPT (局域网去访问互联网)
iptables -A FORWARD -d 192.168.0.0/24 -j ACCEPT (互联网访问局域网)
还要把/proc/sys/net/ipv4/ip_forward的值改为1
也可以编辑一下/etc/sysctl.conf配置文件,在ipv4这一行把0改成1

SNAT :

iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -j SNAT --to-soure 192.168.0.1

DNAT:

iptables -t nat -A PREROUTING -d 10.0.0.254 -p tcp --dport 80 -j DNAT--to-destination 192.168.0.1

我们用编脚本的方法来做一个

在BIN下面
1 touch adsl(adsl是文本文件)
chmod a+x adsl(其他人给予可执行权限)

vi adsl

#!/bin/bash
adsl-stop
adsl-start
echo "1" > /proc/sys/net/ipv4/ip_forward
route add default ppp0
/sbin/iptables -F (清空防火墙)
/sbin/iptables -t nat -F (清空NAT)
/sbin/depmod -a (加载所有的模块)
/sbin/modprobe ip_tables (加载IP表)
/sbin/modprobe iptable_nat (加载iptable_nat)
/sbin/modprobe ip_nat_ftp (支持FTP)
/sbin/modprobe ipt_LOG(记录日志)
/sbin/iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -j MASQUERADE (IP伪装代动局域网上网)

放在cd /etc/rc.d/
vi rc.local
加入 /bin/adsl
阅读(1088) | 评论(0) | 转发(0) |
0

上一篇:Tcpdump用法详解

下一篇:LAMP LNMP性能测试

给主人留下些什么吧!~~