32.filter表案例 nat表应用 (iptables)

10.15 iptables filter表案例

10.16/10.17/10.18 iptables nat表应用

 

 

10.15 iptables filter表案例:

 

~1. 写一个具体的iptables小案例,需求是把80端口、22端口、21 端口放行。但是,22端口我要指定一个IP段,只有这个IP段的IP能访问到。其他段的一概拒绝。需要通过一个脚本来指定(脚本可理解为一个批量执行的命令)、

vim /usr/local/sbin/iptables.sh 加入以下内容

#! /bin/bash 通过脚本来实现

ipt=“/usr/sbin/iptables” 首先定义ipt这个变量,下面频繁用到,不至于那么繁琐(写脚本时尽量用绝对路径)

$ipt -F 清空之前的规则 (我们没有-t指定一个表。所以为filter表)

$ipt -P INPUT DROP 指定INPUT的默认规则为DORP(也是为什么要用脚本的原因,不至于不能远程连接)

$ipt -P OUTPUT ACCEPT 指定OUTPUT的默认规则为ACCETP(也就是默认规则)

$ipt -P FORWARD ACCEPT 指定FORWARD的默认规则为ACCETP(也就是默认规则)

然后下面加一些规则出来

$ipt -A INPUT -m state --state RELATED(可理解为链接的其他链接),ESTABLISHED(即为保持链接) -j ACCEPT

必须要写的

制定了一些状态,把他们放行。这些不太常用,但是要写进来。因为我们要满足上面的需要,这些需要总有一个相互链接的过程,为的是让他们更顺利的链接

$ipt -A INPUT -s 192.168.159.0/24 -p tcp --dport 22 -j ACCEPT 以上需求,按照22端口的规则的数据包放行

$ipt -A INPUT -p tcp --dport 80 -j ACCEPT 以上需求,80端口的数据包放行

$ipt -A INPUT -p tcp --dport 21 -j ACCEPT 以上需求,21端口的数据包放行

保存退出后,要链接他。sh /usr/local/iptables.sh

iptables -nvL可查看

~2. icmp示例

iptables -I INPUT -p icmp --icmp-type 8 -j DROP

ping外面的机器可以ping通,ping本机就不ping(外面的也ping不通本机)

 

 

实例:

1.

[root@axinlinux-01 ~]# vim /usr/local/sbin/iptables.sh

ipt="/usr/sbin/iptables"

$ipt -F

$ipt -P INPUT DROP

$ipt -P OUTPUT ACCEPT

$ipt -P FORWARD ACCEPT

$ipt -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT

$ipt -A INPUT -s 192.168.159.0/24 -p tcp --dport 22 -j ACCEPT

$ipt -A INPUT -p tcp --dport 80 -j ACCEPT

$ipt -A INPUT -p tcp --dport 21 -j ACCEPT

[root@axinlinux-01 ~]# sh /usr/local/sbin/iptables.sh

[root@axinlinux-01 ~]# iptables -nvL

Chain INPUT (policy DROP 0 packets, 0 bytes)

pkts bytes target prot opt in out source destination

22 1872 ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED

0 0 ACCEPT tcp -- * * 192.168.159.0/24 0.0.0.0/0 tcp dpt:22

0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:80

0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:21

--

-

 

----------------------------------------------------------------------------------------------------------------------------------------------------

 

 

10.16/10.17/10.18 iptables

 

 

~1. nat表应用

~2. A机器两块网卡ens33(192.168.159.128)、ens37(192.168.100.1),ens33可以上外网,ens37仅仅是内部网络,B机器只有ens37(192.168.100.100),和A机器ens37可以通信互联

~3. 需求1:可以让B机器连接外网

说白了就是做个小路由器(A机器),小路由器可以上网,那么电脑就可以上网

首先,我们需要两台机器。给01添加网卡 实例~3.

~4. A机器上打开路由器转发 echo "1">/proc/sys/net/ipv4/ip_forward

默认这个路径文件为0,即代表没有开启内核转发。因为要使用nat的应用,必须要打开nat的端口转发

~5. A上执行iptables -t nat -A POSTROUTING -s 192.168.100.0/24 -o ens33 -j MASQUERADE

这条规则,就是想让100.0这个网段可以上网

添加这条规则,就可以上网了

~6. B上设置网关为192.168.100.1

设置网关的目的:试想一下,你的数据包过去,从A到B,从B到A,我怎么到A呢?肯定的需要一个网关啊,默认网关给他设置好。写法为:

route add default gw 192.168.100.1

执行完这个就可以与公网通信了(也就是01的IP)。我们在设置一下dns(vi etc/resolv.conf),就可以与外网通信了。

vi之后加上 nameserver 119.29.29.29 这个是dns的公共dns.详见实例,~5.

其实到这,就会发现,A机器(01)就是个路由器。B机器(02)通过A机器(01)上网

~7. 需求2:C机器只能和A通信,让C机器可以直接连通B机器的22端口

意思是,远程连接B机器。因为A机器可以远程,通过A机器跳转到B机器,达到远程连接B的目的。而这个就叫做“端口映射”

把B机器的22端口映射出来。A机器的端口已经了吧,是可以远程的。我们把他映射成其他的。也就是说,我们访问这个其他的端口,实际上就是访问的B机器的22端口。从而达到远程B机器的目的。如图:

~8. A上打开路由器转发echo "1">/proc/sys/net/ipv4/ip_forward

同样的打开端口转发

~9. A上执行 iptables -t nat -A PREROUTING -d 192.168.159.150 -p tcp --dport 1122 -j DNAT --to 192.168.100.100:22

这个是进来的,我的是159.128,给他转发到100.100的22端口

~9. A上执行 iptables -t nat -A POSTROUTING -s 192.168.100.100 -j SNAT --to 192.168.159.150

这是回来的包,回来的包也要做一个操作

就从100.100回来的包,经过这个A机器,给他在做一个SNAT操作,把目标地址改成159.128

~10. B上设置网关为192.168.100.1

要给B加上网关,一样的操作

route add default gw 192.168.100.1

 

实例:

~3.

首先准备01 的需求

 

6.选择网络适配器2,点lan区段(相当于连到内网的交换机上,这个交换机windows机器是连不上的。我们这两台机器01和02我们连上同一个交换机就可以通信了)

 

11.我们02也相同的连上同样的lan区段(也就是连上同样的交换机)

以上准备工作已完成,启动机器(注意,此时我们远程不上02,是因为改成了lan区段)

12.此时01上,ifconfig会出现新的网卡ens37,我们要修改他的配置IP、网段,可以手动命令行来设置

ifconfig ens37 192.168.100.1/24 (当然只是在内存中更改的,重启就没有了,想要永久生效,就要编辑配置文件。需要cp ens33的,去修改好几个地方)

[root@axinlinux-01 ~]# ifconfig ens37 192.168.100.1/24

这样两块网卡就设置好了。外网(ens33)内网(ens37)

13.那再来设置02机器的需求

因任务需要,保险起见。我们可以先ifdown掉ens33.这样02只跟01通信

14.同样的我们根据需求,可以用手动命令行来设置02的IP

小案例:阿鑫在具体修改ens37的时候,并没有ens37这个网卡。重新添加了新的网卡,并且连接了同样01的lan区段,才有的ens37这个网卡

ifconfig ens37 192.168.100.100/24

小案例:阿铭视频中,ping 01是ping不通的,是因为01 ens37的IP莫名没有了,有ifconfig设置了一下,就好了

以上,准备工作已全部完成(~2.的准备工作完成)

 

~4.

[root@axinlinux-01 ~]# cat /proc/sys/net/ipv4/ip_forward

0 默认0,没有开启内核转发

[root@axinlinux-01 ~]# echo "1">/proc/sys/net/ipv4/ip_forward 修改参数

[root@axinlinux-01 ~]# cat /proc/sys/net/ipv4/ip_forward

1 已打开

 

~5.

route -n查看网关,显示没有网关。 route add default gw 192.168.100.1设置默认为这个网关

~6.

vi etc/resolv.conf

这个时候就可以ping通这个公共dns了。当然也可以ping通外网了。但是外网ping不同这个。

 

 

 

 

转载于:https://my.oschina.net/u/3866149/blog/1854614

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值