iptables实用手册.doc

  1. 1、本文档共38页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
Iptables实用手册 数据包经过防火墙的路径 禁止端口 强制访问某站点 发布内部网络服务器 智能DNS 端口映射 通过NAT上网 IP规则的保存与恢复 iptables指令语法 iptables实例 数据包经过防火墙的路径 图1比较完整地展示了一个数据包是如何经过防火墙的,考虑到节省空间,该图实际上包了三种情况: 来自外部,以防火墙(本机)为目的地的包,在图1中自上至下走左边一条路径。 由防火墙(本机)产生的包,在图1中从“本地进程”开始,自上至下走左边一条路径 来自外部,目的地是其它主机的包,在图1中自上至下走右边一条路径。 图1 如果我们从上图中略去比较少用的mangle表的图示,就有图2所显示的更为清晰的路径图. 图2 ? 禁止端口的实例 禁止ssh端口 只允许在上使用ssh远程登录,从其它计算机上禁止使用ssh #iptables -A INPUT -s -p tcp --dport 22 -j ACCEPT #iptables -A INPUT -p tcp --dport 22 -j DROP 禁止代理端口 #iptables -A INPUT -p tcp --dport 3128 -j REJECT 禁止icmp端口 除外,禁止其它人ping我的主机 #iptables -A INPUT -i eth0 -s /32 -p icmp -m icmp --icmp-type echo-request -j ACCEPT #iptables -A INPUT -i eth0 -p icmp --icmp-type echo-request –j ?DROP 或 #iptables -A INPUT -i eth0 -s /32 -p icmp -m icmp --icmp-type 8 -j ACCEPT #iptables -A INPUT -i eth0 -p icmp -m icmp --icmp-type 8 -j DROP 注:可以用iptables --protocol icmp --help查看ICMP类型 还有没有其它办法实现? 禁止QQ端口 #iptables -D FORWARD -p udp --dport 8000 -j REJECT ? 强制访问指定的站点 图3   要使/24网络内的计算机(这此计算机的网关应设为0)强制访问指定的站点,在做为防火墙的计算机(0)上应添加以下规则: 1. 打开ip包转发功能  echo 1 > /proc/sys/net/ipv4/ip_forward 2. 在NAT/防火墙计算机上的NAT表中添加目的地址转换规则: iptables -t nat -I PREROUTING -i eth0 -p tcp --dport 80 -j DNAT --to-destination 30:80 iptables -t nat -I PREROUTING -i eth0 -p udp --dport 80 -j DNAT --to-destination 30:80 3. 在NAT/防火墙计算机上的NAT表中添加源地址转换规则:  iptables -t nat -I POSTROUTING -o eth1 -p tcp --dport 80 -s /24 -j SNAT --to-source 0:20000-30000 iptables -t nat -I POSTROUTING -o eth1 -p udp --dport 80 -s /24 -j SNAT --to-source 0:20000-30000 4. 测试:在内部网的任一台计算机上打开浏览器,输入任一非本网络的IP,都将指向IP为30的网站. 发布内部网络服务器     图4 要使因特网上的计算机访问到内部网的FTP服务器、WEB服务器,在做为防火墙的计算机上应添加以下规则: 1. echo 1 > /proc/sys/net/ipv4/ip_forward 2. 发布内部网web服务器 iptables -t nat -I PREROUTING -p tcp -i eth1 -s /24 --dport 80 -j DNAT --to-destination 5:80 iptables -t nat -I POSTROUTING -p tcp -i eth0 -s 5 --sport 80 -j SNAT --to-source 0:20000-30000  3. 发布内部网ftp服务器 iptables -t nat -I PREROUTING -p tcp -i eth1 -s /24 --dport 21 -j DNAT --to-destinatio

文档评论(0)

专业好文档 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

版权声明书
用户编号:6110200002000000

1亿VIP精品文档

相关文档