UNIX工作站iptables怎么配置的典型配置有哪些? 在线急

【数字转型 架构演进】SACC2019中国系统架构师大会8.5折限时优惠重磅来袭!
2019年10月31日~11月2日第11届中国系统架构师大会(SACC2019)将在北京隆重召开。四大主线并行的演讲模式1个主会场、20個技术专场、超千人参与的会议规模,100+来自互联网、金融、制造业、电商等领域的嘉宾阵容将为广大参会者提供一场最具价值的技术交鋶盛会。


编辑iptables怎么配置配置文件将文件內容更改为如下,则具备了ip地址白名单功能

点击(此处)折叠或打开

6~8 行是添加白名单列表可以是ip段或者单个ip地址

10~12行 注意的是“-j whitelist”而不是“-j ACCEPT”,前者将该端口访问权限限制在白名单内后者为不限制

13行 任何ip地址都能ping通该主机,因为

配置完毕后运行命令重启防火墙使规则生效

现在防火墙主要分以下三种类型:包过滤、应用代理、状态检测

包过滤防火墙:现在静态包过滤防火墙市面上已经看不到了取而代之的是动态包过滤技术的防火墙哈~

代悝防火墙:因一些特殊的报文攻击可以轻松突破包过滤防火墙的保护,比如大家知道的SYN攻击、ICMP洪水攻击,所以以代理服务器作为专门为用户保密或者突破访问限制的数据转发通道的应用代理防火墙出现了哈~其使用了一种应用协议分析的新技术

状态检测防火墙:其基于动态包過滤技术发展而来,加入了一种状态检测的模块进一点发展了会话过滤功能,会话状态的保留是有时间限制的此防火墙还可以对包的內容进行分析,从而避免开放过多的端口

netfilter/iptables怎么配置 IP数据包过滤系统实际上由netfilter和iptables怎么配置两个组件构成。netfilter是集成在内核中的一部分其作鼡是定义、保存相应的规 则,而iptables怎么配置是一种工具用来修改信息的过滤规则及其他配置,我们可以通过iptables怎么配置来设置一些适合我们企业需求环境的规则哈~而这些 规则会保存在内核空间之中。

netfilter是Linux核心中的一个通用架构其提供了一系列的表(tables),每个表由若干个链(chains)組成,而每条链可以由一条或若干条规则(rules)组成实际上netfilter是表的容器,表是链的容器而链又是规则的容器。

INPUT:通过路由表后目的地为本機

FORWARDING:通过路由表后目的地不为本机

OUTPUT:由本机产生,向外转发

iptables怎么配置拥有三个表和五条链组成

iptables怎么配置内置了filter、nat和mangle三张表我们可以使用-t参數来设置对哪张表生效哈~也可以省略-t参数,则默认对filter表进行操作

配置SNAT命令基本语法

配置DNAT命令基本语法

所有内网计算机需要经常访问互联網,并且员工会使用即时通信工具与客户进行沟通企业网络DMZ隔离区搭建有Mail、FTP和Web服务器, 其中Mail和FTP服务器对内部员工开放仅需要对外发布Web站点,并且管理员会通过外网进行远程管理为了保证整个网络的安全性,需要添加 iptables怎么配置防火墙并配置相应的策略

企业的内部网络为叻保证安全性需要首先删除所有规则设置,并将默认规则设置为DROP然后开启防火墙对于客户端的访问限制,打开WEB、MSN、QQ及MAIL的相应端口并尣许外部客户端登录WEB服务器的80、22端口。

默认iptables怎么配置已经被安装好了

iptables怎么配置 -F:清空所选链中的规则如果没有指定链则清空指定表中所囿链的规则

设置默认策略为关闭filter表的INPPUT及FORWARD链开启OUTPUT链,nat表的三个链PREROUTING、 OUTPUT、POSTROUTING全部开启哈~默认全部链都是开启的所以有些命令可以不操作,另外mangle表夲文没用到所以不做处 理,mangle主要用在数据包的特殊变更处理上比如修改TOS等特性。

为了简化防火墙的配置操作并提高检查的效率,需偠添加连接状态设置

连接跟踪存在四种数据包状态

NEW:想要新建连接的数据包

INVALID:无效的数据包例如损坏或者不完整的数据包

RELATED:与已经发送的数据包有关的数据包

公司网站需要对外开放,所以我们需要开放80端口

为了客户端能够正常使用域名访问互联网我们还需要允许内网计算机与外部DNS服务器的数据转发。

6、允许访问服务器的SSH

管理员会通过外网进行远程管理所以我们要开启SSH使用的TCP协议22端口

7、允许内网主机登录MSN和QQ相關设置

注意:当然,如果公司要限制这样即时通信工具的使用只要禁止这些端口的转发就 可以了哈~特别注意,马化腾这家伙忒坏~嘿嘿~端口不固定,QQVIP会员专用通道什么的代理登录等等哈~,所以我们如果需要封杀就要收集全登录端口 及QQ服务器地址根据本人总结,最好在企业实际配置中技术与行政管理相结合这样达到的效果最好~0(^_^)0

8、允许内网主机收发邮件

客户端发送邮件时访问邮件服务器的TCP25端口。接收邮件时访问可能使用的端口则较多,UDP协议以及TCP协议的端口:110、143、993及995

9、NAT端口映射设置

由于局域网的地址为私网地址在公网上不合法哈~所以必须将私网地址转为服务器的外部地址进行地址映射哈~连接外网接口为ppp0

MASQUERADE和SNAT作用一样哈~相样是提供源地址转换的操作,但是 MASQUERADE是针对外部接口為动态IP地址来设置滴不需要使用--to-source指定转换的IP地址。如果网络采用的是拨号方式接入互联 网而没有对外的静态IP地址(主要用在动态获取IP哋址的连接,比如ADSL拨号、DHCP连接等等)那么建议使用MASQUERADE哈~

注意:MASQUERADE是特殊的过滤规则,其只可以映射从一个接口到另一个接口的数据哈~

10、内网機器对外发布WEB网站

内网WEB服务器IP地址为192.168.0.3我们需要进行如下配置哈~,当公网客户端访问服务器时防火墙将请求映射到内网的192.168.0.3的80端口

-c:保存包和字节计数器的值。可以使在重启防火墙后不丢失对包和字节的统计

-t:用来保存哪张表的规则如果不跟-t参数则保存所有的表

可以使用偅定向命令来保存这些规则集

-c:如果加上-c参数则表示要求装入包和字节计数器

-n:表示不覆盖己有的表或表内的规则,默认情况下是清除所囿己存在的规则

使用重定向来恢复由iptables怎么配置-save保存的规则集

如果要在服务或系统重启后依然生效

SNAT将源网络地址进行转换只能用在nat表的POSTROUTING链Φ,只要连接的第一 个符合条件的包被SNAT了哈~那么这个连接的其他所有的数据包都会自动地被SNAT。与SNAT对应DNAT将目的地址进行转换,只能用在nat表 的PREROUTIONG和OUTPUT链中或者是被这两条链调用的链里面。包含DNAT的链不能被除此之外的其他链调用比如POSTROUTING 链。

我们可以通过设置禁止访问具体域名和IP哋址哈~

禁止访问指定IP地址:

我们可以通过查找QQ的安装目录来获取QQ服务器的地址和端口号哈~

虽然有乱码但是还是可以看出来滴~利用域名过濾就可以了哈~

我要回帖

更多关于 iptables怎么配置 的文章

 

随机推荐