您好,登錄后才能下訂單哦!
這篇文章將為大家詳細講解有關IPTABLES配置的示例分析,小編覺得挺實用的,因此分享給大家做個參考,希望大家閱讀完這篇文章后可以有所收獲。
Iptables配置實例:
Iptables配置的目的,一個是防止公網的入侵,一個是讓內網的兄弟們上網。在沒配IPTABLES之前,只有本機能上網。
Rh8.0的“系統設置”中有個“安全級別” ,它主要是針對本機來說的,不能用它來配置iptables。打開“安全級別”,把它配成“無防火墻”級別。
為了配置、測試方便,可以先用“KWrite”編個“腳本”,采用“復制”、“粘貼”方式,把全部語句一次性粘貼到“終端”里執行。這樣修改測試都很方便。
打開“其他”—“輔助設施”中的“KWrite”,將下面的樣本輸入或粘貼到里面(其中,eth0、eth2分別是外、內網卡):
echo "Enable IP Forwarding..."
echo 1 >/proc/sys/net/ipv4/ip_forward
echo "Starting iptables rules..."
/sbin/modprobe iptable_filter
/sbin/modprobe ip_tables
/sbin/modprobe iptable_nat
/sbin/modprobe ip_nat_ftp ;支持被動FTP
/sbin/modprobe ip_conntrack_ftp ;
/sbin/modprobe ip_conntrack_h423 ;支持NETMEETING
/sbin/modprobe ip_nat_h423 ;
iptables -F INPUT
iptables -F FORWARD
iptables -F OUTPUT
iptables -F POSTROUTING -t nat
iptables -F PREROUTING -t nat
iptables -P INPUT DROP
iptables -P FORWARD DROP
iptables -P OUTPUT ACCEPT
iptables -A INPUT -i lo -j ACCEPT
iptables -A INPUT -i eth2 -j ACCEPT
iptables -A INPUT -i eth0 -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A FORWARD -s 192.168.0.0/24 -j ACCEPT
iptables -A FORWARD -i eth0 -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -t nat -A POSTROUTING -o eth0 -s 192.168.0.0/24 -j MASQUERADE
/etc/rc.d/init.d/iptables restart
iptables -L
再另存為一個文件放到桌面上,便于使用。
在這個配置里面,INPUT和轉發FORWARD功能的缺省值都是拒絕(DROP),這意味著在后面的INPUT和FORWARD語句中沒有表明通過(ACCEPT)的都將被拒之門外。這是一個最好的安全模式,經過使用賽門鐵克的在線測試,所有公網端口都是隱藏的。注意,所有內網端口都是打開的,本機對內沒有安全可言。
其它的語句我就不多說了,最后一句是顯示配置執行后的鏈路結果。
每次修改完后,將整篇語句全部復制,再粘貼到“終端”,它將自動配置、啟動、顯示一次。反復修改、測試,直到達到你的要求。
最后將整篇語句全部復制,再粘貼到“/etc/rc.d/rc.local”文件后面,你的配置開機后也可以自動執行了。
關于“IPTABLES配置的示例分析”這篇文章就分享到這里了,希望以上內容可以對大家有一定的幫助,使各位可以學到更多知識,如果覺得文章不錯,請把它分享出去讓更多的人看到。
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。