您的位置:首页 > 运维架构

日常运维(四)

2018-03-02 11:05 148 查看

iptables 规则

默认规则保存在配置文件中/etc/sysconfig/iptables

iptables -F 清空规则
service iptables save 保存当前规则到配置文件里
###默认规则在 filter 表里  +t 更改指定的表  默认就是filter表
iptables -Z 清空计数器
iptables -A 增加到最后
iptables -I  install 插入最前 优先级从前往后  默认就是filter表
iptables -D 删除
iptables -nvL --line-number   序号
iptables -D INPUT 7 根据序号7删除规则
iptables -P 默认的规则
iptables -P OUTPUT DPOR
iptables -A  INPUT -s 192.168.100.1 -p tcp --sport 80 -d 192.168.100.10 --dport 8080 -j DROP

具体参数

·-p:协议(tcp)
·-s:发起源,源IP地址
·-d:目标地址,目标IP地址
·- -sport:发起端源端口,指定要匹配的端口
·- -dport:目标端口,指定匹配目标端口
·- -dports:端口断
·-m:原有规则补充(tcp、state、malitiport)
iptables -A INPUT -m state - -state RELATED,ESTABLISHED -j ACCEPT

创建一个iptables规则脚本,一次写入

`#!/bin/bash`
ipt="/usr/sbin/iptables"    #必须全局变量
`$ipt -F   #清空原规则
`$ipt -Z   #清空计数器
`$ipt -X   #删除指定的链
`$ipt -P INPUT DROP   #默认策略
`$ipt -P OUTPUT ACCEPT  #默认策略
`$ipt -P FORWARD ACCEPT  #默认策略
`$ipt -A INPUT -m state - -state RELATED,ESTABLISHED -j ACCEPT #放行相关数据包
`$ipt -A INPUT -s 192.168.100.0/24 -p tcp - -dport 22 -j ACCEPT
`$ipt -A INPUT -p tcp - -dprot 80 -j ACCEPT
`$ipt -A INPUT -p tcp - -dprot 21 -j ACCEPT
`$ipt -A INPUT -p icmp --icmp-type 8  -j DROP#可以PING外网,不能被别人ping自己

service iptables save     #保存策略

实地操作时 发现报错
[root@huidou01 sh]$ /bin/bash iptables.sh
iptables: Bad built-in chain name.         #坏的链

查了脚本发现 OUTPUT 写错了 ,更改后正确执行

nat 表

nat 表应用

/proc/sys/net/ipv4/ip_forward    端口转发默认为0

打开端口转发 echo 1 > /proc/sys/net/ipv4/ip_forward

iptables -t nat -A POSTROUTING -s 192.168.50.0/24 -o ens33 -j MASQUERADE

不用指定SNAT的目标ip了,不管现在eth33的出口获得了怎样的动态ip,MASQUERADE会自动读取eth33现在的ip地址然后做SNAT出去,这样就实现了很好的动态SNAT地址转换。

mii-tool ens37 命令行检查交换机状态

端口转发

A1:192.168.100.100
A2:192.168.50.50
B1:192.168.50.100

A机器添加新的硬件网卡,并且选择LAN区段,分配内网区段

B机器添加新的硬件网卡,并且选择和A机器相同的LAN区段

A、B启动

设定A2(ens37)网卡,设定ip 为192.168.50.50
临时命令设置ifconfig ens37 192.168.50.1/24,永久需要写入配置文件

ifdown ens33,设定B1网卡(ens37)ifconfig ens37 192.168.50.100/24

相同网段相互ping 通

A机器上打开路由转发,echo "1" > /porc/sys/net/ipv4/ip_forward 修改内核参数

设置规则
iptables -t nat -A POSTROUTING -s 192.168.50.0/24 -o ens33 -j MASQUERADE
IP欺骗

B设备设置网关,route -n 查看
route add default gw 192.168.50.1
#B机器上的网关要和A机器上的第二块内网网卡设置一样的IP才行,否则最后ping不通A1

B1 ping 通A1 is OK

B1 设置DNS
vi /etc/resolv.conf -> nameserver 119.29.29.29

ping 公网通 is OK

端口映射

打开端口转发
A机器上打开路由转发,echo "1" > /porc/sys/net/ipv4/ip_forward 修改内核参数

清空规则重新设定

iptables -F
iptables -t nat -A PREROUTING -d 192.168.100.100 -p tcp - -dport 1122 -j DNAT - -to 192.168.50.100:22
#进去的包

#把进来的包 从目标(-d)IP是192.168.100.100(A1),目标端口(指定的)是1122端口 ,做端口转发到192.168.50.100:22(B1的22端口) 端口上去(端口映射)

##数据包从公网进来,到我的可连公网的A1机器上去,设置它是TCP协议的数据包,端口映射到A1机器的1122端口,在从1122端上做DNAT转发到我的目标B1地址端口上去。

iptables -t nat -A POSTROUTING -s 192.168.50.100 -j SNAT - -to 192.168.100.100
#回来的包

#回来的包经过A1机器做一个SNAT,把目标地址改成192.168.100.100(源IP)
##从B1机器源IP(-s) SNAT转发出去到我A1机器IP去。实现通讯,实际上还是使用192.168.100.100分配的IP192.168.100.1IP登录的
3.设置网关 192.168.50.50

sshd 连接成功 is OK!

扩展

iptables应用在一个网段 http://www.aminglinux.com/bbs/thread-177-1-1.html

sant,dnat,masquerade http://www.aminglinux.com/bbs/thread-7255-1-1.html

iptables限制syn速率 http://www.aminglinux.com/bbs/thread-985-1-1.html
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签:  iptables 日常运维