linux中iptables防火牆怎麼設定

來源:互聯網
上載者:User

  當新配置了一台linux的伺服器時,如果需要配置iptables,一般按照以下命令進行配置:

    一,安裝並啟動防火牆

  [root@linux ~]# /etc/init.d/iptables start

  當我們用iptables添加規則,儲存後,這些規則以檔案的形勢存在磁碟上的,以CentOS為例,檔案地址是/etc/sysconfig /iptables,我們可以通過命令的方式去添加,修改,刪除規則,也可以直接修改/etc/sysconfig/iptables這個檔案就行了。

  1.載入模組

  /sbin/modprobe ip_tables

  2.查看規則

  iptables -L -n -v

  3.設定規則

  #清除已經存在的規則

  iptables -F

  iptables -X

  iptables -Z

  #預設拒絕策略(盡量不要這樣設定,雖然這樣配置安全性高,但同時會拒絕包括lo環路在內的所#有網路介面,導致出現其他問題。建議只在外網介面上做相應的配置)

  iptables -P INPUT DROP

  iptables -P OUTPUT DROP

  iptables -P FORWARD DROP

  #ssh 規則

  iptables -t filter -A INPUT -i eth0 -p tcp –dport 22 -j ACCEPT

  iptables -t filter -A OUTPUT -o eth0 -p tcp –sport 22 -j ACCEPT

  #本地還回及tcp握手處理

  iptables -A INPUT -s 127.0.0.1 -d 127.0.0.1 -j ACCEPT

  iptables -A INPUT -m state –state RELATED,ESTABLISHED -j ACCEPT

  #www-dns 規則

  iptables -I INPUT -p tcp –sport 53 -j ACCEPT

  iptables -I INPUT -p udp –sport 53 -j ACCEPT

  iptables -t filter -A INPUT -i eth0 -p tcp –dport 80 -j ACCEPT

  iptables -t filter -A OUTPUT -o eth0 -p tcp –sport 80 -j ACCEPT

  #ICMP 規則

  iptables -A INPUT -p icmp –icmp-type echo-request-j ACCEPT

  iptables -A INPUT -p icmp –icmp-type echo-reply -j ACCEPT

  iptables -A OUTPUT -p icmp –icmp-type echo-request -j ACCEPT

  iptables -A OUTPUT -p icmp –icmp-type echo-reply -j ACCEPT

    二,添加防火牆規則

  1,添加filter表

  1.[root@linux ~]# iptables -A INPUT -p tcp -m tcp --dport 21 -j ACCEPT //開放21連接埠

  出口我都是開放的iptables -P OUTPUT ACCEPT,所以出口就沒必要在去開放連接埠了。

  2,添加nat表

  1.[root@linux ~]# iptables -t nat -A POSTROUTING -s 192.168.10.0/24 -j MASQUERADE

  將源地址是 192.168.10.0/24 的資料包進行地址偽裝

  3,-A預設是插入到尾部的,可以-I來插入到指定位置

  1.[root@linux ~]# iptables -I INPUT 3 -p tcp -m tcp --dport 20 -j ACCEPT

  2.[root@linux ~]# iptables -L -n --line-number

  3.Chain INPUT (policy DROP)

  4.num target prot opt source destination

  5.1 ACCEPT all -- 0.0.0.0/0 0.0.0.0/0

  6.2 DROP icmp -- 0.0.0.0/0 0.0.0.0/0 icmp type 8

  7.3 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:20 //-I指定位置插的

  8.4 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:22

  9.5 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:80

  10.6 ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED

  11.7 DROP all -- 0.0.0.0/0 0.0.0.0/0 state INVALID,NEW

  12.8 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:21 //-A預設插到最後

  13.Chain FORWARD (policy ACCEPT)

  14.num target prot opt source destination

  15.Chain OUTPUT (policy ACCEPT)

  16.num target prot opt source destination

    三,查下iptable規則

  1,查看filter表

  1.[root@linux ~]# iptables -L -n --line-number |grep 21 //--line-number可以顯示規則序號,在刪除的時候比較方便

  2.5 ACCEPT tcp -- 192.168.1.0/24 0.0.0.0/0 tcp dpt:21

  如果不加-t的話,預設就是filter表,查看,添加,刪除都是的

  2,查看nat表

  1.[root@linux ~]# iptables -t nat -vnL POSTROUTING --line-number

  2.Chain POSTROUTING (policy ACCEPT 38 packets, 2297 bytes)

  3.num pkts bytes target prot opt in out source destination

  4.1 0 0 MASQUERADE all -- * * 192.168.10.0/24 0.0.0.0/0

    四,修改規則

  1.[root@linux ~]# iptables -R INPUT 3 -j DROP //將規則3改成DROP

    五,刪除iptables規則

  1.[root@linux ~]# iptables -D INPUT 3 //刪除input的第3條規則

  2.[root@linux ~]# iptables -t nat -D POSTROUTING 1 //刪除nat表中postrouting的第一條規則

  3.[root@linux ~]# iptables -F INPUT //清空 filter表INPUT所有規則

  4.[root@linux ~]# iptables -F //清空所有規則

  5.[root@linux ~]# iptables -t nat -F POSTROUTING //清空nat表POSTROUTING所有規則

    六,設定預設規則

  1.[root@linux ~]# iptables -P INPUT DROP //設定filter表INPUT預設規則是 DROP

  所有添加,刪除,修改後都要儲存起來,/etc/init.d/iptables save.上面只是一些最基本的操作,要想靈活運用,還要一定時間的實際操作。

  iptables配置常規映射及軟路由

  作用:虛擬化雲平台伺服器網段192.168.1.0/24 通過一台linux伺服器(eth0:192.168.1.1、eth1:10.0.0.5)做軟路由達到訪問10.0.0.5能訪問的網路範圍,並且通過iptables的NAT映射提供服務。

  NAT 映射網路連接埠:

  效果: 10.0.0.5:2222 —-》 192.168.1.2:22

  命令:iptable -t nat -A PREROUTING -D 10.0.0.5 -p tcp –dport 2222 -j DNAT –to-destination 192.168.1.2:22

  service iptables save

  service iptables restart

  注意:1.在192.168.1.2的網路設定上需要將NAT主機的內網ip即192.168.1.1作為預設閘道,如果10.0.0.5具有公網存取權限,dns則設定成公網對應dns

  2. echo 1 》 /proc/sys/net/ip_forward 在NAT 主機上需要開啟轉寄才會生效

  軟路由192.168.1.0/24通過10.0.0.5訪問外網:

  命令:iptables -t nat -A POSTROUTING -s 192.168.1.0/24 -j SNAT –to-source 10.0.0.5

  service iptables save

  service iptables restart

相關文章

Beyond APAC's No.1 Cloud

19.6% IaaS Market Share in Asia Pacific - Gartner IT Service report, 2018

Learn more >

Apsara Conference 2019

The Rise of Data Intelligence, September 25th - 27th, Hangzhou, China

Learn more >

Alibaba Cloud Free Trial

Learn and experience the power of Alibaba Cloud with a free trial worth $300-1200 USD

Learn more >

聯繫我們

該頁面正文內容均來源於網絡整理,並不代表阿里雲官方的觀點,該頁面所提到的產品和服務也與阿里云無關,如果該頁面內容對您造成了困擾,歡迎寫郵件給我們,收到郵件我們將在5個工作日內處理。

如果您發現本社區中有涉嫌抄襲的內容,歡迎發送郵件至: info-contact@alibabacloud.com 進行舉報並提供相關證據,工作人員會在 5 個工作天內聯絡您,一經查實,本站將立刻刪除涉嫌侵權內容。