火牆之iptables

 iptables簡介   服務器

    IPTABLES 是與最新的 3.5 版本 Linux 內核集成的 IP 信息包過濾系統。若是 Linux 系統鏈接到因特網或 LAN、服務器或鏈接 LAN 和因特網的代理服務器, 則該系統有利於在 Linux 系統上更好地控制 IP 信息包過濾和防火牆配置。其中包含三表(filter表,nat表,mangle表)、五鏈(INPUT,OUTPUT,FORWARD,PREROUTING,POSTROUTING)。網絡

wKioL1mVsMKwpcW8AAYYuPt_U9c681.png

安裝iptables服務ide

wKiom1mY70-QSv7GAAGjpnZONNs718.png

開啓服務,關閉火牆並凍結火牆測試

 

wKioL1mY72GB3jONAAGYJ9wnz8Q582.png

iptables服務相關命令spa

  

     -t                 指定表名稱 
    -n                 不做解析
    -L                 列出指定表中的策略
    -A                 增長策略
    -p                 網絡協議
    --dport            端口
    -s                 數據來源
    -j                 動做
    ACCEPT             容許
    REJECT             拒絕
    DROP               丟棄
    -N                 增長鏈
    -E                 修改鏈名稱
    -X                 刪除鏈
    -D                 刪除指定策略
    -I                 插入
    -R                 修改策略

      -P                 修改默認策略3d

列出表中的策略,而且作解析代理

wKioL1mY8JyQTgq_AAFzoHthFMc644.png

 

列出表中的信息,不作解析blog

wKiom1mY8KKzaSJ1AAFtrnJNT8U430.png

 

列出filter表中的策略,不作解析接口

wKioL1mY8J2DswXkAAFzA8n7MAo915.png

列出nat表中的策略,不作解析ip

wKiom1mY8VHhWHYXAADbNnh1kmU501.png

 

刷掉表中的全部策略,沒指明哪張表時默認filter表

sercive iptables save     ##保存iptables指令

wKioL1mY8Uyh8e-ZAAHTQybLzfg031.png

iptables -A INPUT -i lo -j ACCEPT #容許lo接口數據

iptables -A INPUT -j REJECT         #拒絕全部接口數據

wKiom1mY8mKygClCAAEw8QCCIzc266.png

iptables -A INPUT -s 172.25.254.25 ACCEPT ##容許25這臺主機訪問

wKioL1mY8l2QNZuNAADSjZfnh9o990.png

 

用25鏈接125,卻發現沒法鏈接,緣由是系統讀表中的策略時,是從上到下依次讀取,若是第一條不匹配,就會讀第二條,以此類推,知道讀到匹配的,後面的策略就再也不讀,若是全部的都不匹配,就根據默認策略執行

wKiom1mY8mOh-A_GAAA6hG4nb5A637.png

iptables -D INPUT 2               ##刪除第二條策略

wKioL1mY9CyCCF8YAAHD1Nfgi_g239.png

在第一條的位置添加拒絕25主機訪問80端口的策略

wKiom1mY9JjS0TgmAAFG-34xc4o884.png

修改第一條策略爲容許

wKioL1mY9TTT46atAAExWZqZhTY895.png

添加一個名爲westos的表

wKiom1mY9TryFhQuAAFIb5LuxW0623.png

改westos爲redhat

wKiom1mY9TvwfFYaAAFKYfoqxFo772.png

刪除名爲redhat的表

wKioL1mY9TajeOjFAAEZHOgbl_c873.png

刷掉表中的全部策略

wKiom1mY9i2BkaDAAAEQbFFc1ls805.png

iptables假裝和端口裝換

給服務端增長一塊網卡eth1,並設置IP

wKiom1mY9pnyaIIWAACzJ-GuAPc663.png

wKioL1mY9qaA3S9bAABJr8UHZC0754.png

重啓網絡,查看設置結果

wKiom1mY9tegaAYVAAI-Q1mUVpw102.png

客戶端的配置

設置IP,與服務端的eth1在同一網段,網關爲eth0的ip

wKioL1mY9wTxBg4EAAA5lczAy_I362.png

 

測試,能夠ping通服務端

wKiom1mY9wqxEMp-AAChwX4xSVw246.png

 

測試,不能ping通真機,不在同一網段

wKioL1mY9wXTpgyJAAAqh2kcZTU614.png

 

查看nat表的策略

wKiom1mY9-SyvPCJAADdposH4vk241.png

 

設置從客戶端到從服務端eth0出去的數據假裝成源數據爲172.25.254.125

wKioL1mY9-DBXMaGAABivnPxEJU325.png

 

內核路由轉發功能表

wKioL1mY9-DCDB3iAAH4BAPn4xA692.png

 

須要寫入到/etc/sysctl.conf文件中去,從新啓動才能生效

wKiom1mY9-bRCqtZAACSk-Uq2aA985.png

 

查看加載的策略

wKiom1mY-QmRaaGRAAFYqU5ibMk886.png

測試,能夠ping通真機

wKioL1mY-ZfCnjl6AACt5Vrtxhc339.png

設置將真機從服務端eth0進去的數據假裝成源數據爲172.25.25.225

 

wKioL1mY-QTQCVyMAAFn98lSeJI604.png

用客戶機鏈接真機,真機查看遠程登錄本身的主機時,會顯示爲服務機的ip

相關文章
相關標籤/搜索