偷偷摘套内射激情视频,久久精品99国产国产精,中文字幕无线乱码人妻,中文在线中文a,性爽19p

iptables 簡單學(xué)習(xí)筆記

運維 系統(tǒng)運維
iptables 是與最新的 2.6.x 版本Linux 內(nèi)核集成的 IP 信息包過濾系統(tǒng)。在以前的篇章里介紹了iptables的配置,現(xiàn)在我為大家介紹下我自己的iptables的學(xué)習(xí)心得。

本文是我自己的一些學(xué)習(xí)iptables的心得,給大家拿出來來曬曬!

  filter #用于過濾

  nat #做NAT

  input =>filter #目的ip是本機的數(shù)據(jù)包

  forward =>filter #穿過本機的數(shù)據(jù)包

  prerouting =>nat #修改目的地址(DNAT)

  postrouting =>nat #修改源地址(SNAT)

  iptables -t 要操作的表 操作命令 要操作的鏈 規(guī)則號碼 匹配條件 -j 匹配到以后的命令

  iptables -I INPUT -j DROP #-t 默認(rèn)為filter

  iptables -I INPUT 3 -j DROP #鏈接里插入一條規(guī)則(插入第三條)

  iptables -D INPUT 3 #按號碼匹配刪除

  iptables -D INPUT -s 192.168.0.1 -j DROP #按內(nèi)容匹配刪除

  iptables -R INPUT 3 -j ACCEPT #將原來3的規(guī)則改為-j ACCEPT

  iptables -P INPUT DROP #設(shè)置默認(rèn)規(guī)則

  iptables -F INPUT #清空filter表INPUT鏈中的所有規(guī)則

  iptables -t nat -F PREROUTING

  iptables -t nat vxnL PREROUTING

  --# v: 顯示詳細信息

  --# x: 在v的基礎(chǔ)上,禁止自動單位換算

  --# n: 只顯示IP地址和端口號碼,不顯示域名和服務(wù)名稱

  ========匹配條件

  -i -i eth0 #流入接口(是否從網(wǎng)口eth0進來)

  -o #流出接口

  -s -s 192.168.1.0/24 #來源地址

  -d #目的地址

  -p -p icmp --icmp-type #協(xié)議類型

  --sport --sport 1000:3000 #來源的端口

  --dport --dport 1000: :3000 #目的的端口1000:(1000端口以上) :3000(3000端口以下)

  -s 192.168.0.1 -d www.sina.com -p tcp -dport 80

  ================================

  iptables -A INPUT -j ACCEPT #允許所有訪問本機IP的數(shù)據(jù)包通過

  iptables -A FORWARD -s 192.168.0.1 -j DROP #阻止來源地址為192.168.80.39的數(shù)據(jù)包通過本機

  -j DNAT #目的地址轉(zhuǎn)換,DNAT支持轉(zhuǎn)換為單IP,也支持轉(zhuǎn)換到IP址

  池

  iptables -t nat -A PREROUTING -i ppp0 -p tcp --dport 80 -j DNAT --to 192.168.0.3:80

  #把從ppp0進來的要訪問tcp/80的數(shù)據(jù)包的地址改為192.168.0.3

  -j SNAT #源地址轉(zhuǎn)換

  iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -j SNAT --to 1.1.1.1

  #將內(nèi)網(wǎng)192.168.0.0/24的源地址改為1.1.1.1,用于nat表

  iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -j SNAT --to 1.1.1.1-1.1.1.10

  #修改成為一個地址池

  -j MASQUERADE #動態(tài)源地址轉(zhuǎn)換

  iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -j MASQUERADE

  #將源地址為192.168.0.0/24的數(shù)據(jù)包進行地址偽裝

#p#

  ===================附加模塊

  state #按包狀態(tài)匹配

  mac #按來源mac匹配

  limit #按包速率匹配

  multiport #多端口匹配

  --state

  -m state #new,related,established,invalid

  iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT

  #包狀態(tài) RELATED(衍生態(tài)),ESTABLISHED(連接態(tài)),NEW(有別于tcp的syn),INVALID(不被識別的)

  iptables -A FORWARD -m mac --mac-source XX:XX:XX:XX:XX:XX -j DROP

  #阻斷來自某MAC地址的數(shù)據(jù)包通過本機

  iptables -A FORWARD -d 192.168.0.1 -m limit --limit 50/s -j ACCEPT

  #用一定速率去匹配數(shù)據(jù)包

  iptables -A INPUT -p tcp -m multiport --dports 21,22,25,80,110 -j ACCEPT

  #一次匹配多個端口

  =======================================實例分析===================================

  單服務(wù)器的防護:

  iptables -A INPUT -i lo -j ACCEPT

  iptables -A INPUT -p tcp -m multiport --dport 22,80 -j ACCEPT

  iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT

  iptables -P INPUT DROP

  制作網(wǎng)關(guān):

  echo "1" > /proc/sys/net/ipv4/ip_forward #啟用路由轉(zhuǎn)發(fā)

  iptables -t nat -A POSTROUTING -s 192.168.1.0/24 -o ppp0 -j MASQUERADE

  限制內(nèi)網(wǎng)用戶:filter->forward

  iptables -A FORWARD -s 192.168.0.3 -j DROP

  iptables -A FORWARD -m mac --mac-source 11:22:33:44:55:66 -j DROP

  iptables -A FORWARD -d www.163.com -j DROP

  內(nèi)網(wǎng)做對外服務(wù)器:

  iptables -t nat -A PREROUTING -i ppp0 -p tcp --dport 80 -j DNAT --to 192.168.1.1

  iptables -t nat -A PREROUTING -i ppp0 -p tcp --dport 81 -j DNAT --to 192.168.1.2:80

  ========================================連接追蹤模塊=================================

  主動模式(ACTIVE)

  使用連接追蹤模塊(打開tcp/20,防火墻打開高范圍端口,配置ftp,減小被動模式端口范圍)

  modprobe ip_nat_ftp

  iptables -A INPUT -p tcp --dport 21 -j ACCEPT

  iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT

  iptables -P INPUT DROP

  被動模式(PASSIVE)

  =============================網(wǎng)關(guān)策略=================================

  echo "1" > /proc/sys/net/ipv4/ip_forward

  echo "1" > /proc/sys/net/ipv4/tcp_syncookies

  echo "1" > /proc/sys/net/ipv4/icmp_ignore_bogus_error_responses

  modprobe ip_nat_ftp

  堵:

  iptables -A FORWARD -p tcp --dport 80 -j DROP

  iptables -A FORWARD -p tcp --dport yyy:zzz -j DROP

  通:

  iptables -A FORWARD -p tcp --dport xxx -j ACCEPT

  iptables -A FORWARD -p tcp --dport yyy:zzz -j ACCEPT

  iptables -A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT

  iptables -P FORWARD DROP

  ==========================三大紀(jì)律五項注意=============================

  3: filter nat mangle

  5: prerouting,input,forward,output,postrouting

  ==========================注意事項==============================

  #養(yǎng)車好的習(xí)慣

  iptables -vnL

  iptables -t nat -vnL

  iptables-save

  #注意邏輯順序

  iptables -A INPUT -p tcp --dport xxx -j ACCEPT

  iptables -I INPUT -p tcp --dport yyy -j ACCEPT

  ==========================FAQ======================================

  iptables -m 模塊名 -h

  /lib/modules/`uname -r`/kernel/net/ipv4/netfilter #模塊存放的路徑

  modprobe ip_nat_ftp #加載模塊

  =========================實戰(zhàn)======================================

  iptables -A INPUT -i lo -j ACCEPT

  iptables -A INPUT -i eth1 -p tcp --dport 22 -j ACCEPT

  iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT

  iptables -P INPUT DROP

  iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -o eth0 j SNAT --to 202.106.0.254

  iptables -t nat -A POSTROUTING -d 202.106.0.254 -p tcp --dport 80 -j DNAT --to 172.17.0.1

  iptables -A FORWARD -i eth2 -p eth1 -m state --state NEW -j DROP

通過文章,我們知道一些關(guān)于iptables 簡單的學(xué)習(xí)知識,希望大家喜歡!

【編輯推薦】

 

責(zé)任編輯:趙鵬 來源: 網(wǎng)絡(luò)轉(zhuǎn)載
相關(guān)推薦

2011-03-17 16:43:49

2011-03-17 14:09:03

iptables na

2015-10-09 15:07:02

HTTP網(wǎng)絡(luò)協(xié)議

2011-03-17 10:58:55

Linux防火墻Iptables入門

2011-01-12 09:59:28

Ubuntu Serviptables

2011-08-22 15:33:44

2010-04-28 08:52:59

unixware

2009-07-14 16:08:41

WebWork學(xué)習(xí)

2009-11-20 11:28:36

Oracle學(xué)習(xí)過程

2010-07-07 17:09:24

IP地址協(xié)議

2011-08-30 15:32:08

QtQuickQML

2009-06-19 18:38:01

Spring

2009-06-22 10:41:34

Spring.AOP

2009-04-12 09:03:50

Symbian諾基亞移動OS

2011-06-03 13:11:19

Android Activity

2011-08-10 14:00:22

XcodeUIWebView視頻

2009-09-08 16:36:15

CCNA學(xué)習(xí)筆記

2009-06-29 09:00:14

JSFJava

2009-06-22 14:28:00

java接口

2009-04-12 08:57:50

Symbian諾基亞移動OS
點贊
收藏

51CTO技術(shù)棧公眾號