您的位置:首页 > 其它

iptables 学习笔记

2013-11-06 09:50 211 查看
一 三个表1 filter 1) INPUT 2) OUTPUT 3) FORWARD2 nat 1) PREROUTING 2) POSTROUTING 3) OUTPUT3 mangle二 iptables 语法iptables -AI 链 INPUT|OUTPUT|FORWARD|LOG -io 网络接口 -p 协议 -s 来源ip/网段 --sport 端口范围 \ -d 目标ip/网段 --dport 端口范围-j ACCEPT|DROP -AI A 新增 I 插入 -io 网络接口 i 进入的接口 需要和INPUT链配合 o 传出的接口 需要和OUTPUT链配合 -p 协议 tcp udp icmp all -s -d 主机 192.168.0.100 网段192.168.0.0/24,192.168.0.0/255.255.255.0 加上!表示不包含 --dport --sport 连续端口1024:2048 不连续端口 024,1026iptables 状态iptables -A INPUT -m state --state 状态 -m iptables模块 state: 状态模块 mac: --state: 数据包的状态 INVALID: 无效 ESTABLISHED: 已经成功连接 NEW: 想要新建立连接 RELATED: 表示数据包与发出去的数据包有关三 常见配置1)允许所有的本机发出去的相关请求的相关数据包可以进入iptables -A INPUT -i lo -j ACCEPT iptables -A INPUT -i eth0 -m state --state RELATED,ESTABLISHED -j ACCEPT针对mac开放iptables -A INPUT -m mac --mac--source aa:bb:cc:dd:ee:ff -j ACCEPT2)nat 设置echo 1 > /proc/sys/net/ipv4/ip_forwardsnat如果有多个ip段,可以如下设置iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -o eth0 -j SNAT --to 61.61.61.61iptables -t nat -A POSTROUTING -s 192.168.1.0/24 -o eth0 -j SNAT --to 61.61.61.62如果只是简单的内网外网,可以如下设置iptables -t nat -A POSTROUTING -s 192.168.1.0/24 -o eth0 -j MASQUERADEdnat外部80端口到内部192.168.1.100的端口转换iptables -t nat -A PREROUTING -p tcp -i eth0 --dport 80 -j DNAT --to 192.168.1.100:80将本机的80端口重定向到8080端口iptables -t nat -A PREROUTING -p tcp --dport 80 -j REDIRECT --to-ports 8080ip对ip的转换iptables -A FORWARD -s 192.168.1.1 -j ACCEPTiptables -A FORWARD -d 192.168.1.1 -j ACCEPTiptables -t nat -P PREROUTING ACCEPTiptables -t nat -P POSTROUTING ACCEPTiptables -t nat -P OUTPUT ACCEPTiptables -t nat -A PREROUTING -d 1.1.1.2 -j DNAT --to-destination 192.168.1.1iptables -t nat -A POSTROUTING -s 192.168.1.1 -j SNAT --to-source 61.61.61.63
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签: