学学习网 手机版

学学习网

学习路径: 学习首页 > Internet > 操作系统 >

第二十一章 Linux路由与防火墙(3)

设置字体:
----------------------------------

           TOS        :  设置数据包的TOS字段(应用于MANGLE,要加上--set-tos 值)
           SNAT       :  伪装数据包的源地址(应用于NAT表中POSTROUTING链,要加上--to-source  ip地址 [ip地址] )
           DNAT       :  伪装数据包的目标地址(应用于NAT表中PREROUTING链,要加上--to-destination ip地址 )
           LOG        :使用syslog记录的日志
           RETURN    :直接跳出当前规则链
  1. iptables子命令的使用实
   ⑴   添加规则
     #iptables –A INPUT –p icmp –-icmp-type 8 –s 192.168.0.3 –j DROP
(拒绝192.168.0.3主机发送icmp请求)
    # iptables –A INPUT –p icmp –-icmp-type 8 –s 192.168.0.0/24 –j DROP
      (拒绝192.168.0.0网段ping 防火墙主机,但允许防火墙主机ping 其他主机)
    # iptables –A OUTPUT –p icmp –-icmp-type 0 –d 192.168.0.0/24 –j DROP
      (拒绝防火墙主机向192.168.0.0网段发送icmp应答,等同于上一条指令)
    # iptables –A FORWARD –d www.sina.com -j DROP
      (拒绝转发数据包到www.sina.com,前提是www.sina.com必须被解析)
    # iptables –t nat –A POSTROUTING –s 192.168.0.0/24 –j SNAT –-to-source 211.162.11.1
      (NAT,伪装内网192.168.0.0网段的的主机地址为外网211.162.11.1,这个公有地址,使内网通过NAT上网,前提是启用了路由转发)
    # iptables –t nat –A PREROUTING –p tcp --dport 80 –d 211.162.11.1 –j DNAT -–to-destination 192.168.0.5
        (把internet上通过80端口访问211.168.11.1的请求伪装到内网192.168.0.5这台WEB服务器,即在iptables中发布WEB服务器,前提是启用路由转发)
      # iptables –A FORWARD –s 192.168.0.4 –m mac --mac-source 00:E0:4C:45:3A:38 –j ACCEPT
        (保留IP地址,绑定 IP地址与MAC地址)
    ⑵删除规则
      # iptables –D INPUT  3
      # iptables –t nat –D OUTPUT –d 192.168.0.3  –j  ACCEPT
    ⑶插入规则
      # iptables –I FORWARD 3 –s 192.168.0.3  –j DROP
      # iptables –t nat –I POSTROUTING 2 –s 192.168.0.0/24 –j DROP
    ⑷修改规则
      # iptables –R INPUT 1 –s 192.168.0.2 –j DROP
    ⑸显示规则
      # iptables –L (默认表中的所有规则)
      # iptables –t nat –L POSTROUTING
    ⑹清空规则
      # iptables –F
      # iptables –t nat –F PREROUTING
    ⑺设置默认规则
      # iptables –P INPUT ACCEPT
      # iptables –t nat –P OUTPUT DROP
      (注:默认规则可以设置为拒绝所有数据包通过,然后通过规则使允许的数据包通
过,这种防火墙称为堡垒防火墙,它安全级别高,但不容易实现;也可以把默认
规则设置为允许所有数据包通过,即鱼网防火墙,它的安全级别低,实用性较差。)
⑻建立自定义链
  # iptables –N wangkai
⑼删除自定义链
  # iptables –X wangkai
⑽应用自定义链
  # iptables –A wangkai –s 192.168.0.8  –j DROP
  # iptables –A INPUT –j wangkai
  (注:要删除自定义链,必须要确保该链不被引用,而且该链必须为空,如要删除上例定义的自定义链方法为:# iptables –D INPUT –j wangkai
# iptables  -F wangkai
----------------------------------
课程列表
重点难点
赞助链接