快速业务通道

linux之ip_tables

作者 佚名技术 来源 Linux系统 浏览 发布时间 2012-05-14
iptables内建表:
filter -- 管理本机数据进出
nat -- 管理防火墙内部的计算机
mangle -- 管理特殊标志 filter的内建链:
INPUT: 与进入主机的封包有关
OUTPUT: 与主机要发送出的封包有关
FORWARD: 将封包传递到防火墙后的主机 nat的内建链:
PREROUTING: 进行路由判断前的规则
POSTROUTING: 进行路由判断后的规则
OUTPUT: 与发出的包有关 查看本机防火墙规则:
iptables -t 表名 -L
-t 如果省略则显示filter表规则
-L 列出规则
-n 不进行IP与HOSTNAME的解析 清除规则:
iptables -t 表名
-F 清除所有的已定的规则
-X 清除所有自定链的规则
-Z 清除所有链的统计信息 设定默认策略:
iptables -t 表名 -P
-P 默认策略(ACCEPT/DROP) 添加与插入规则:
iptables -t 表名
-A 在规则链尾添加一条规则
-I 在规则链首插入一条规则
-i 数据报进入的网卡接口
-o 数据包流出的网卡接口
-p 协议(tcp udp icmp all)
-s 来源IP或网段
--sport 来源端口
-d 目标IP或网段
--dport 目的端口
-j 动作(ACCEPT DROP LOG REDIRECT MASQUERADE )REDIRECT仅用于nat表中的PREROUTING及OUTPUT链 例一: 接收回环接口的所有数据包
iptables -A INPUT -i lo -j ACCEPT 例二: 接收来自192.168.1.1的所有数据包
iptables -A INPUT -s 192.168.1.1 -i eth0 -j ACCEPT 例三: 接收192.168.1.0这个网段的数据包
iptables -A INPUT -i eth0 -s 192.168.1.0/24 -j ACCEPT 例四: 丢弃192.168.1.176的数据包
iptables -A INPUT -i eth0 -s 192.168.1.176 -j DROP 例五: 丢弃任何想进入21端口的数据包
Empire CMS,phome.net

iptables -A INPUT -i eth0 --dport 21 -j DROP 例六:允许192.168.1.12访问我的137 138 139端口
iptables -A INPUT -i eth0 -s 192.168.1.12 --dport 137:139 -j ACCEPT 例七:记录所有访问25端口的数据包
iptables -A INPUT -i eth0 -p tcp --dport 25 -j LOG 例八:禁止别的主机ping我的主机
iptables -A INPUT -i eth0 -p icmp --icmp-type 8 -j DROP 例九:将要求访问80端口的数据转发到8080端口
iptables -t nat -A PREROUTING -t tcp --dport 80 -j REDIRECT --to-ports 8080 例九:将192.168.1.0网段的IP伪装成本机ppp0接口的IP
iptables -t nat -A POSTROUTING -s 192.168.1.0/24 -o ppp0 -j MASQUERADE

Empire CMS,phome.net

凌众科技专业提供服务器租用、服务器托管、企业邮局、虚拟主机等服务,公司网站:http://www.lingzhong.cn 为了给广大客户了解更多的技术信息,本技术文章收集来源于网络,凌众科技尊重文章作者的版权,如果有涉及你的版权有必要删除你的文章,请和我们联系。以上信息与文章正文是不可分割的一部分,如果您要转载本文章,请保留以上信息,谢谢!

分享到: 更多

Copyright ©1999-2011 厦门凌众科技有限公司 厦门优通互联科技开发有限公司 All rights reserved

地址(ADD):厦门软件园二期望海路63号701E(东南融通旁) 邮编(ZIP):361008

电话:0592-5908028 传真:0592-5908039 咨询信箱:web@lingzhong.cn 咨询OICQ:173723134

《中华人民共和国增值电信业务经营许可证》闽B2-20100024  ICP备案:闽ICP备05037997号