iptable简单应用实例

本文详细介绍iptables防火墙的配置方法,包括基本的查看、增加、删除规则等操作,并提供了多个实例,如端口开放、地址转换(NAT)及数据包过滤等高级应用。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

查看iptables配置
IPtables -L -n
增加端口
iptables -A INPUT -p tcp --dport 22 -j ACCEPT
iptables -A INPUT -s 192.168.0.100/24 -p tcp --dport 22 -j ACCEPT
删除
iptables -D INPUT -p tcp --dport 22 -j ACCEPT

保存到/etc/sysconfig/iptables
/etc/rc.d/init.d/iptables save


将192.168.0.200进入本机的icmp协议包都丢弃

iptables -t filter -A INPUT  -p icmp -s 192.168.0.200  -j drop;

不允许192.168.0.200主机通过本机的DNS服务来执行名称解析

iptables -t filter -A INPUT -p udp -s 192.168.0.200 --dport 53 -j REJECT;

允许192.168.0.200主机连接到本机的TELNET服务

iptables -t filter -A INPUT -p tcp -s 192.168.0.200 --dport 23 -j ACCEPT;

允许192.168.1.0/24网段的主机向本机192.168.0.1提出任何服务请求

iptables -t filter -A INPUT -p all -s 192.168.1.0/24 -j ACCEPT;

只允许客户端主机从eth1这个接口访问本机的SSH服务

iptable -A INPUT -p tcp -i eth1 --dport 22 -j ACCEPT;

不允许本机的应用程序从eth0接口发送数据包去访问edu.uuu.com.tw以外的网站

iptables -A OUTPUT -o etho -p tcp -d ! www.baidu.com --dport 80 -j REJECT;

不允许本企业内部的主机访问企业以外的任何网站

iptables -A FORWARD -i eth0 -o eth1 -p tcp --dport 80 -j DROP;

一对多nat设置

iptables -t nat -A POSTROUTING -o eth1 -s 192.168.0.0/24 -j SANT --to 10.10.1.1;

iptables -t nat -A POSTROUTING -o eth0 -s 192.168.0.0/24 -j MASQUERADE

多对多nat


iptables -t nat -A POSTROUTING -o eth1 -s 192.168.0.0/24 -j SNAT  --to 10.10.10.1-10.10.10.5


内网192.168.2.1 ---外网10.10.10.2

iptables -t nat -A PREROUTING -i eth0 -d 10.10.10.2 -j DNAT --to 192.168.2.1;

iptables -t nat -A PREROUTING -i the0 -p tcp --dport 80 -j DNAT --to 192.168.2.1:80;

iptables -t mangle -A OUTPUT -p tcp --dport 22 -j DSCP --set-dscp 43

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值