iptables实例、应用案例分析

转自:
[url=http://hi.baidu.com/linuxtrip/item/790cec328aea8e1c9cc65e91]iptables实例[/url]
[url=http://hi.baidu.com/linuxtrip/item/ac4d28e6c39445a1c00d756c]iptables应用案例分析(客户端上设置iptables)[/url]
[url=http://hi.baidu.com/linuxtrip/item/1881c7c6e846206af7c95d91]iptables应用案例分析(包过滤服务器上设置iptables)[/url]
[url=http://hi.baidu.com/linuxtrip/item/b3f7acc9d544bf1851505891]iptables应用案例分析(代理服务器上设置iptables)[/url]

[b]禁止客户机访问不健康网站[/b]
【例1】添加iptables规则禁止用户访问域名为www.sexy.com的网站
iptables -I FORWARD -d www.sexy.com -j DROP
【例2】添加iptables规则禁止用户访问IP地址为.20的网站
iptables -I FORWARD -d .20 -j DROP

[b]注意以下几点[/b]
(1)上面这两条iptables命令都省略了< -t table>,所以它们默认使用的是:-t filter
(2)上面这两条iptables命令中的chain,使用的是FORWARD链,为什么呢?因为本机不提供www.sexy.com的服务,所以不使用INPUT链,而使用FORWARD链

[b]禁止某些客户机上网[/b]
【例1】添加iptables规则禁止IP地址为192.168.1.X的客户机上网
iptables -I FORWARD -s 192.168.1.X -j DROP
【例2】添加iptables规则禁止[color=red]192.168.1.0子网里所有的客户机[/color]上网
iptables -I FORWARD -s [color=red]192.168.1.0/24[/color] -j DROP

[b]禁止客户机访问某些服务 [/b]
【例1】禁止192.168.1.0子网里所有的客户机使用FTP协议下载
iptables -I FORWARD -s 192.168.1.0/24 -p tcp --dport 21 -j DROP
【例2】禁止192.168.1.0子网里所有的客户机使用Telnet协议连接远程计算机
iptables -I FORWARD -s 192.168.1.0/24 -p tcp --dport 23 -j DROP

注意:-p与--dport或者--sport必须一起使用

[b]强制访问指定的站点 [/b]
【例】强制所有的客户机访问192.168.1.x这台Web服务器
iptables -t nat -I PREROUTING -i eth0 -p tcp --dport 80 -j DNAT --to-destination 192.168.1.x:80

[b]禁止使用ICMP协议 [/b]
【例】禁止Internet上的计算机通过ICMP协议ping到NAT服务器的ppp0接口,但允许内网的客户机通过ICMP协议ping的计算机
iptables -I INPUT -i ppp0 -p icmp -j DROP

[b]发布内部网络服务器 [/b]
【例1】发布内网.3主机的Web服务,Internet用户通过访问防火墙的IP地址即可访问该主机的Web服务
iptables -t nat -I PREROUTING -p tcp --dport 80 -j DNAT --to-destination .3:80
【例2】发布内网10.0.0.3主机的终端服务(使用的是TCP协议的3389端口),Internet用户通过访问防火墙的IP地址访问该机的终端服务
iptables -t nat -I PREROUTING -p tcp --dport 3389 -j DNAT --to-destination .3:3389


[b]#允许其它主机连接本终端的SSH服务(本终端为:SSH服务器)[/b]
iptables -t filter -A INPUT -p tcp --dport 22 -j ACCEPT
iptables -t filter -A OUTPUT -p tcp --sport 22 -j ACCEPT

[b]#允许本终端连接远程主机的SSH服务(本终端为:SSH客户端)[/b]
iptables -t filter -A INPUT -p tcp --sport 22 -j ACCEPT
iptables -t filter -A OUTPUT -p tcp --dport 22 -j ACCEPT

[b]#设置终端[color=red]本地回环通行[/color](因为本地回环地址:127.0.0.1,它提供了很多的服务,可通过netstat -autnlp查看)[/b]
iptables -t filter -A INPUT -i lo -j ACCEPT
iptables -t filter -A OUTPUT -o lo -j ACCEPT

[b]#允许本终端发送和接收ICMP数据包(ping指令)[/b]
iptables -t filter -A INPUT -p icmp -j ACCEPT
iptables -t filter -A OUTPUT -p icmp -j ACCEPT

[b]#允许本终端发送和接收DNS数据包(本终端为:DNS客户端)[/b]
iptables -t filter -A OUTPUT -p udp --dport 53 -j ACCEPT
iptables -t filter -A INPUT -p udp --sport 53 -j ACCEPT

[b]#允许本终端发送和接收httpd数据包(本终端为:web客户端)[/b]
iptables -t filter -A INPUT -p tcp --sport 80 -j ACCEPT
iptables -t filter -A OUTPUT -p tcp --dport 80 -j ACCEPT

[b]#改变默认的策略规则(注意:一定要先设置上面的那些服务(特别是:SSH服务),再修改默认规则)[/b]
iptables -t filter -P INPUT DROP
iptables -t filter -P OUTPUT DROP
iptables -t filter -P FORWARD DROP
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值