1、iptables安裝 web
2、三表五鏈 服務器
三個表: Filter、NAT、Mangle。默認使用Filter。
Filter:用於通常信息包過濾,包含了INPUT、OUTPUT、FORWARD鏈。
NAT:用於需轉發(NAT)的信息包,包含了OUTPUT、PREROUTING、POSTROUTING。
Mangle:包含一些規則來標記用於高級路由,包含PREROUTING和OUTPUT鏈。如查信息包及其頭內進行了任何更改,則使用該表。
五個內置鏈:
PREROUTING 數據包進入路由表以前,用於修改目的地址(DNAT)。
INPUT 經過路由表後目的地爲本機,匹配目的 IP 是本機的數據包。
FORWARD 經過路由表後,目的地不爲本機,匹配穿過本機的數據包。
OUTPUT 由本機產生,向外轉發。
POSTROUTING 發送到網卡接口以前,用於修改源地址 (SNAT)。
網絡
iptables(netfilter)五條鏈相互關係 app
3、目標(target) spa
ACCEPT (-j ACCEPT) 當信息包與ACCEPT目標的規則徹底匹配時,會被接受即容許前往目的地,並將中止遍歷鏈。
DROP (-j DROP) 當信息包與DROP目標的規則徹底匹配時,會阻塞該包即丟棄該包。
REJECT (-j REJECT) 該目標工做方式與DROP目標相同,比DROP好的是REJECT不會在服務器和客戶機上留下死套接字,並將錯誤消息發回給信息包的發送方。
RETURN (-j RETURN) 該目標是讓與該規則相匹配的信息包中止遍歷全部鏈,若是該鏈是INPUT之類的鏈,則使用該鏈的缺省策略處理該信息包。
還有其它的高級點的目標,如LOG、REDIRECT、MARK、MIRROR和MASQUERADE等。
rest
4、命令和語法 接口
5、策略保存 ip
6、經常使用實用策略 路由
該內容來自其互聯網。
注意:確保規則循序正確,弄清邏輯關係,學會時刻使用 -vnL
先開啓轉發:echo 1 >/proc/sys/net/ipv4/ip_forward
iptables -F 清除預設表filter中的全部規則鏈的規則
iptables -X 清除預設表filter中使用者自定鏈中的規則
iptables -Z 清除預設表filter中使用計數器
iptables -F -t nat
iptables -X -t nat
iptables -Z -t nat
可根據需求設置默認策略
iptables –P INPUT DROP
iptables –P FORWARD DROP
iptables –P OUTPUT ACCEPT
這樣默認把INPUT 、FORWARD 設置成DROP,只有OUTPUT是ACCEPT,如須要也能夠設置成DROP。
(之後再來完成)按拓撲圖進行一個案例設置:
FTP
SSH
MYSQL
NAT1-3389
NAT2-web