萬盛學電腦網

 萬盛學電腦網 >> 服務器教程 >> linux中iptables防火牆怎麼設置

linux中iptables防火牆怎麼設置

  當新配置了一台linux的服務器時,如果需要配置iptables,一般按照以下命令進行配置:

    一,安裝並啟動防火牆

  [root@linux ~]# /etc/init.d/iptables start

  當我們用iptables添加規則,保存後,這些規則以文件的形勢存在磁盤上的,以CentOS為例,文件地址是/etc/sysconfig /iptables,我們可以通過命令的方式去添加,修改,刪除規則,也可以直接修改/etc/sysconfig/iptables這個文件就行了。

  1.加載模塊

  /sbin/modprobe ip_tables

  2.查看規則

  iptables -L -n -v

  3.設置規則

  #清除已經存在的規則

  iptables -F

  iptables -X

  iptables -Z

  #默認拒絕策略(盡量不要這樣設置,雖然這樣配置安全性高,但同時會拒絕包括lo環路在內的所#有網絡接口,導致出現其他問題。建議只在外網接口上做相應的配置)

  iptables -P INPUT DROP

  iptables -P OUTPUT DROP

  iptables -P FORWARD DROP

  #ssh 規則

  iptables -t filter -A INPUT -i eth0 -p tcp –dport 22 -j ACCEPT

  iptables -t filter -A OUTPUT -o eth0 -p tcp –sport 22 -j ACCEPT

  #本地還回及tcp握手處理

  iptables -A INPUT -s 127.0.0.1 -d 127.0.0.1 -j ACCEPT

  iptables -A INPUT -m state –state RELATED,ESTABLISHED -j ACCEPT

  #www-dns 規則

  iptables -I INPUT -p tcp –sport 53 -j ACCEPT

  iptables -I INPUT -p udp –sport 53 -j ACCEPT

  iptables -t filter -A INPUT -i eth0 -p tcp –dport 80 -j ACCEPT

  iptables -t filter -A OUTPUT -o eth0 -p tcp –sport 80 -j ACCEPT

  #ICMP 規則

  iptables -A INPUT -p icmp –icmp-type echo-request-j ACCEPT

  iptables -A INPUT -p icmp –icmp-type echo-reply -j ACCEPT

  iptables -A OUTPUT -p icmp –icmp-type echo-request -j ACCEPT

  iptables -A OUTPUT -p icmp –icmp-type echo-reply -j ACCEPT

    二,添加防火牆規則

  1,添加filter表

  1.[root@linux ~]# iptables -A INPUT -p tcp -m tcp --dport 21 -j ACCEPT //開放21端口

  出口我都是開放的iptables -P OUTPUT ACCEPT,所以出口就沒必要在去開放端口了。

  2,添加nat表

  1.[root@linux ~]# iptables -t nat -A POSTROUTING -s 192.168.10.0/24 -j MASQUERADE

  將源地址是 192.168.10.0/24 的數據包進行地址偽裝

  3,-A默認是插入到尾部的,可以-I來插入到指定位置

  1.[root@linux ~]# iptables -I INPUT 3 -p tcp -m tcp --dport 20 -j ACCEPT

  2.[root@linux ~]# iptables -L -n --line-number

  3.Chain INPUT (policy DROP)

  4.num target prot opt source destination

  5.1 ACCEPT all -- 0.0.0.0/0 0.0.0.0/0

  6.2 DROP icmp -- 0.0.0.0/0 0.0.0.0/0 icmp type 8

  7.3 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:20 //-I指定位置插的

  8.4 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:22

  9.5 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:80

  10.6 ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED

  11.7 DROP all -- 0.0.0.0/0 0.0.0.0/0 state INVALID,NEW

  12.8 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:21 //-A默認插到最後

  13.Chain FORWARD (policy ACCEPT)

  14.num target prot opt source destination

  15.Chain OUTPUT (policy ACCEPT)

  16.num target prot opt source destination

    三,查下iptable規則

  1,查看filter表

  1.[root@linux ~]# iptables -L -n --line-number |grep 21 //--line-number可以顯示規則序號,在刪除的時候比較方便

  2.5 ACCEPT tcp -- 192.168.1.0/24 0.0.0.0/0 tcp dpt:21

  如果不加-t的話,默認就是filter表,查看,添加,刪除都是的

  2,查看nat表

  1.[root@linux ~]# iptables -t nat -vnL POSTROUTING --line-number

  2.Chain POSTROUTING (policy ACCEPT 38 packets, 2297 bytes)

  3.num pkts bytes target prot opt in out source destination

  4.1 0 0 MASQUERADE all -- * * 192.168.10.0/24 0.0.0.0/0

    四,修改規則

  1.[root@linux ~]# iptables -R INPUT 3 -j DROP //將規則3改成DROP

    五,刪除iptables規則

  1.[root@linux ~]# iptables -D INPUT 3 //刪除input的第3條規則

  2.[root@linux ~]# iptables -t nat -D POSTROUTING 1 //刪除nat表中postrouting的第一條規則

  3.[root@linux ~]# iptables -F INPUT //清空 filter表INPUT所有規則

  4.[root@linux ~]# iptables -F //清空所有規則

  5.[root@linux ~]# iptables -t nat -F POSTROUTING //清空nat表POSTROUTING所有規則

    六,設置默認規則

  1.[root@linux ~]# iptables -P INPUT DROP //設置filter表INPUT默認規則是 DROP

  所有添加,刪除,修改後都要保存起來,/etc/init.d/iptables save.上面只是一些最基本的操作,要想靈活運用,還要一定時間的實際操作。

  iptables配置常規映射及軟路由

  作用:虛擬化雲平台服務器網段192.168.1.0/24 通過一台linux服務器(eth0:192.168.1.1、eth1:10.0.0.5)做軟路由達到訪問10.0.0.5能訪問的網絡范圍,並且通過iptables的NAT映射提供服務。

  NAT 映射網絡端口:

  效果: 10.0.0.5:2222 —-》 192.168.1.2:22

  命令:iptable -t nat -A PREROUTING -D 10.0.0.5 -p tcp –dport 2222 -j DNAT –to-destination 192.168.1.2:22

  service iptables save

  service iptables restart

  注意:1.在192.168.1.2的網絡配置上需要將NAT主機的內網ip即192.168.1.1作為默認網關,如果10.0.0.5具有公網訪問權限,dns則設置成公網對應dns

  2. echo 1 》 /proc/sys/net/ip_forward 在NAT 主機上需要開啟轉發才能生效

  軟路由192.168.1.0/24通過10.0.0.5訪問外網:

  命令:iptables -t nat -A POSTROUTING -s 192.168.1.0/24 -j SNAT –to-source 10.0.0.5

  service iptables save

  service iptables restart

copyright © 萬盛學電腦網 all rights reserved