亚洲av成人无遮挡网站在线观看,少妇性bbb搡bbb爽爽爽,亚洲av日韩精品久久久久久,兔费看少妇性l交大片免费,无码少妇一区二区三区

  免費注冊 查看新帖 |

Chinaunix

  平臺 論壇 博客 文庫
最近訪問板塊 發(fā)新帖
查看: 1394 | 回復: 0
打印 上一主題 下一主題

iptables用法詳解 [復制鏈接]

論壇徽章:
0
跳轉到指定樓層
1 [收藏(0)] [報告]
發(fā)表于 2007-01-23 08:13 |只看該作者 |倒序瀏覽


總覽
用iptables -ADC 來指定鏈的規(guī)則,-A添加 -D刪除 -C 修改

iptables - [RI] chain rule num rule-specification[option]
用iptables - RI 通過規(guī)則的順序指定

iptables -D chain rule num[option]
刪除指定規(guī)則
iptables -[LFZ] [chain][option]
用iptables -LFZ 鏈名 [選項]

iptables -[NX] chain
用 -NX 指定鏈

iptables -P chain target[options]
指定鏈的默認目標

iptables -E old-chain-name new-chain-name
-E 舊的鏈名 新的鏈名
用新的鏈名取代舊的鏈名
說明
Iptalbes 是用來設置、維護和檢查Linux內核的IP包過濾規(guī)則的。
可以定義不同的表,每個表都包含幾個內部的鏈,也能包含用戶定義的鏈。每個鏈都是一個規(guī)則列表,對對應的包進行匹配:每條規(guī)則指定應當如何處理與之相匹配的包。這被稱作target(目標),也可以跳向同一個表內的用戶定義的鏈。

TARGETS
防火墻的規(guī)則指定所檢查包的特征,和目標。如果包不匹配,將送往該鏈中下一條規(guī)則檢查;如果匹配,那么下一條規(guī)則由目標值確定.該目標值可以是用戶定義的鏈名,或是某個專用值,如ACCEPT[通過], DROP[刪除], QUEUE[排隊], 或者 RETURN[返回]。
ACCEPT 表示讓這個包通過。DROP表示將這個包丟棄。QUEUE表示把這個包傳遞到用戶空間。RETURN表示停止這條鏈的匹配,到前一個鏈的規(guī)則重新開始。如果到達了一個內建的鏈(的末端),或者遇到內建鏈的規(guī)則是RETURN,包的命運將由鏈準則指定的目標決定。

TABLES
當前有三個表(哪個表是當前表取決于內核配置選項和當前模塊)。
-t table
這個選項指定命令要操作的匹配包的表。如果內核被配置為自動加載模塊,這時若模塊沒有加載,(系統(tǒng))將嘗試(為該表)加載適合的模塊。這些表如下:filter,這是默認的表,包含了內建的鏈INPUT(處理進入的包)、FORWORD(處理通過的包)和OUTPUT(處理本地生成的包)。nat,這個表被查詢時表示遇到了產生新的連接的包,由三個內建的鏈構成:PREROUTING (修改到來的包)、OUTPUT(修改路由之前本地的包)、POSTROUTING(修改準備出去的包)。mangle 這個表用來對指定的包進行修改。它有兩個內建規(guī)則:PREROUTING(修改路由之前進入的包)和OUTPUT(修改路由之前本地的包)。
OPTIONS
這些可被iptables識別的選項可以區(qū)分不同的種類。

COMMANDS
這些選項指定執(zhí)行明確的動作:若指令行下沒有其他規(guī)定,該行只能指定一個選項.對于長格式的命令和選項名,所用字母長度只要保證iptables能從其他選項中區(qū)分出該指令就行了。
-A -append
在所選擇的鏈末添加一條或更多規(guī)則。當源(地址)或者/與 目的(地址)轉換為多個地址時,這條規(guī)則會加到所有可能的地址(組合)后面。

-D -delete
從所選鏈中刪除一條或更多規(guī)則。這條命令可以有兩種方法:可以把被刪除規(guī)則指定為鏈中的序號(第一條序號為1),或者指定為要匹配的規(guī)則。

-R -replace
從選中的鏈中取代一條規(guī)則。如果源(地址)或者/與 目的(地址)被轉換為多地址,該命令會失敗。規(guī)則序號從1開始。

-I -insert
根據給出的規(guī)則序號向所選鏈中插入一條或更多規(guī)則。所以,如果規(guī)則序號為1,規(guī)則會被插入鏈的頭部。這也是不指定規(guī)則序號時的默認方式。

-L -list
顯示所選鏈的所有規(guī)則。如果沒有選擇鏈,所有鏈將被顯示。也可以和z選項一起使用,這時鏈會被自動列出和歸零。精確輸出受其它所給參數影響。

-F -flush
清空所選鏈。這等于把所有規(guī)則一個個的刪除。

--Z -zero
把所有鏈的包及字節(jié)的計數器清空。它可以和 -L配合使用,在清空前察看計數器,請參見前文。

-N -new-chain
根據給出的名稱建立一個新的用戶定義鏈。這必須保證沒有同名的鏈存在。

-X -delete-chain
刪除指定的用戶自定義鏈。這個鏈必須沒有被引用,如果被引用,在刪除之前你必須刪除或者替換與之有關的規(guī)則。如果沒有給出參數,這條命令將試著刪除每個非內建的鏈。


-P -policy
設置鏈的目標規(guī)則。

-E -rename-chain
根據用戶給出的名字對指定鏈進行重命名,這僅僅是修飾,對整個表的結構沒有影響。TARGETS參數給出一個合法的目標。只有非用戶自定義鏈可以使用規(guī)則,而且內建鏈和用戶自定義鏈都不能是規(guī)則的目標。

-h Help.
幫助。給出當前命令語法非常簡短的說明。

PARAMETERS
參數
以下參數構成規(guī)則詳述,如用于add、delete、replace、append 和 check命令。

-p -protocal [!]protocol
規(guī)則或者包檢查(待檢查包)的協(xié)議。指定協(xié)議可以是tcp、udp、icmp中的一個或者全部,也可以是數值,代表這些協(xié)議中的某一個。當然也可以使用在/etc/protocols中定義的協(xié)議名。在協(xié)議名前加上"!"表示相反的規(guī)則。數字0相當于所有all。Protocol all會匹配所有協(xié)議,而且這是缺省時的選項。在和check命令結合時,all可以不被使用。

-s -source [!] address[/mask]
指定源地址,可以是主機名、網絡名和清楚的IP地址。mask說明可以是網絡掩碼或清楚的數字,在網絡掩碼的左邊指定網絡掩碼左邊"1"的個數,因此,mask值為24等于255.255.255.0。在指定地址前加上"!"說明指定了相反的地址段。標志 --src 是這個選項的簡寫。
-d --destination [!] address[/mask]
指定目標地址,要獲取詳細說明請參見 -s標志的說明。標志 --dst 是這個選項的簡寫。
-j --jump target
-j 目標跳轉
指定規(guī)則的目標;也就是說,如果包匹配應當做什么。目標可以是用戶自定義鏈(不是這條規(guī)則所在的),某個會立即決定包的命運的專用內建目標,或者一個擴展(參見下面的EXTENSIONS)。如果規(guī)則的這個選項被忽略,那么匹配的過程不會對包產生影響,不過規(guī)則的計數器會增加。
-i -in-interface [!] [name]
i -進入的(網絡)接口 [!][名稱]
這是包經由該接口接收的可選的入口名稱,包通過該接口接收(在鏈INPUT、FORWORD和PREROUTING中進入的包)。當在接口名前使用"!"說明后,指的是相反的名稱。如果接口名后面加上"+",則所有以此接口名開頭的接口都會被匹配。如果這個選項被忽略,會假設為"+",那么將匹配任意接口。
-o --out-interface [!][name]
-o --輸出接口[名稱]
這是包經由該接口送出的可選的出口名稱,包通過該口輸出(在鏈FORWARD、OUTPUT和POSTROUTING中送出的包)。當在接口名前使用"!"說明后,指的是相反的名稱。如果接口名后面加上"+",則所有以此接口名開頭的接口都會被匹配。如果這個選項被忽略,會假設為"+",那么將匹配所有任意接口。
[!] -f, --fragment
[!] -f --分片
這意味著在分片的包中,規(guī)則只詢問第二及以后的片。自那以后由于無法判斷這種把包的源端口或目標端口(或者是ICMP類型的),這類包將不能匹配任何指定對他們進行匹配的規(guī)則。如果"!"說明用在了"-f"標志之前,表示相反的意思。
OTHER OPTIONS
其他選項
還可以指定下列附加選項:
-v --verbose
-v --詳細
詳細輸出。這個選項讓list命令顯示接口地址、規(guī)則選項(如果有)和TOS(Type of Service)掩碼。包和字節(jié)計數器也將被顯示,分別用K、M、G(前綴)表示1000、1,000,000和1,000,000,000倍(不過請參看-x標志改變它),對于添加,插入,刪除和替換命令,這會使一個或多個規(guī)則的相關詳細信息被打印。
-n --numeric
-n --數字
數字輸出。IP地址和端口會以數字的形式打印。默認情況下,程序試顯示主機名、網絡名或者服務(只要可用)。
-x -exact
-x -精確
擴展數字。顯示包和字節(jié)計數器的精確值,代替用K,M,G表示的約數。這個選項僅能用于 -L 命令。
--line-numbers
當列表顯示規(guī)則時,在每個規(guī)則的前面加上行號,與該規(guī)則在鏈中的位置相對應。
MATCH EXTENSIONS
對應的擴展
iptables能夠使用一些與模塊匹配的擴展包。以下就是含于基本包內的擴展包,而且他們大多數都可以通過在前面加上!來表示相反的意思。
tcp
當 --protocol tcp 被指定,且其他匹配的擴展未被指定時,這些擴展被裝載。它提供以下選項:
--source-port [!] [port[ort]]
源端口或端口范圍指定。這可以是服務名或端口號。使用格式端口:端口也可以指定包含的(端口)范圍。如果首端口號被忽略,默認是"0",如果末端口號被忽略,默認是"65535",如果第二個端口號大于第一個,那么它們會被交換。這個選項可以使用 --sport的別名。
--destionation-port [!] [port:[port]]
目標端口或端口范圍指定。這個選項可以使用 --dport別名來代替。
--tcp-flags [!] mask comp
匹配指定的TCP標記。第一個參數是我們要檢查的標記,一個用逗號分開的列表,第二個參數是用逗號分開的標記表,是必須被設置的。標記如下:SYN ACK FIN RST URG PSH ALL NONE。因此這條命令:iptables -A FORWARD -p tcp --tcp-flags SYN, ACK, FIN, RST SYN只匹配那些SYN標記被設置而ACK、FIN和RST標記沒有設置的包。
[!] --syn
只匹配那些設置了SYN位而清除了ACK和FIN位的TCP包。這些包用于TCP連接初始化時發(fā)出請求;例如,大量的這種包進入一個接口發(fā)生堵塞時會阻止進入的TCP連接,而出去的TCP連接不會受到影響。這等于 --tcp-flags SYN, RST, ACK SYN。如果"--syn"前面有"!"標記,表示相反的意思。
--tcp-option [!] number
匹配設置了TCP選項的。
udp
當protocol udp 被指定,且其他匹配的擴展未被指定時,這些擴展被裝載,它提供以下選項:
--source-port [!] [port:[port]]
源端口或端口范圍指定。詳見 TCP擴展的--source-port選項說明。
--destination-port [!] [port:[port]]
目標端口或端口范圍指定。詳見 TCP擴展的--destination-port選項說明。
icmp
當protocol icmp被指定,且其他匹配的擴展未被指定時,該擴展被裝載。它提供以下選項:
--icmp-type [!] typename
這個選項允許指定ICMP類型,可以是一個數值型的ICMP類型,或者是某個由命令iptables -p icmp -h所顯示的ICMP類型名。
mac
--mac-source [!] address
匹配物理地址。必須是XX:XX:XX:XX:XX這樣的格式。注意它只對來自以太設備并進入PREROUTING、FORWORD和INPUT鏈的包有效。
limit
這個模塊匹配標志用一個標記桶過濾器一一定速度進行匹配,它和LOG目標結合使用來給出有限的登陸數.當達到這個極限值時,使用這個擴展包的規(guī)則將進行匹配.(除非使用了"!"標記)
--limit rate
最大平均匹配速率:可賦的值有/second, /minute, /hour, or /day這樣的單位,默認是3/hour。
--limit-burst number
待匹配包初始個數的最大值:若前面指定的極限還沒達到這個數值,則概數字加1.默認值為5
multiport
這個模塊匹配一組源端口或目標端口,最多可以指定15個端口。只能和-p tcp 或者 -p udp 連著使用。
--source-port [port[, port]]
如果源端口是其中一個給定端口則匹配
--destination-port [port[, port]]
如果目標端口是其中一個給定端口則匹配
--port [port[, port]]
若源端口和目的端口相等并與某個給定端口相等,則匹配。
mark
這個模塊和與netfilter過濾器標記字段匹配(就可以在下面設置為使用MARK標記)。
--mark value [/mask]
匹配那些無符號標記值的包(如果指定mask,在比較之前會給掩碼加上邏輯的標記)。
owner
此模塊試為本地生成包匹配包創(chuàng)建者的不同特征。只能用于OUTPUT鏈,而且即使這樣一些包(如ICMP ping應答)還可能沒有所有者,因此永遠不會匹配。
--uid-owner userid
如果給出有效的user id,那么匹配它的進程產生的包。
--gid-owner groupid
如果給出有效的group id,那么匹配它的進程產生的包。
--sid-owner seessionid
根據給出的會話組匹配該進程產生的包。
state
此模塊,當與連接跟蹤結合使用時,允許訪問包的連接跟蹤狀態(tài)。
--state state
這里state是一個逗號分割的匹配連接狀態(tài)列表。可能的狀態(tài)是:INVALID表示包是未知連接,ESTABLISHED表示是雙向傳送的連接,NEW表示包為新的連接,否則是非雙向傳送的,而RELATED表示包由新連接開始,但是和一個已存在的連接在一起,如FTP數據傳送,或者一個ICMP錯誤。
unclean
此模塊沒有可選項,不過它試著匹配那些奇怪的、不常見的包。處在實驗中。
tos
此模塊匹配IP包首部的8位tos(服務類型)字段(也就是說,包含在優(yōu)先位中)。
--tos tos
這個參數可以是一個標準名稱,(用iptables -m tos -h 察看該列表),或者數值。
TARGET EXTENSIONS
iptables可以使用擴展目標模塊:以下都包含在標準版中。
LOG
為匹配的包開啟內核記錄。當在規(guī)則中設置了這一選項后,linux內核會通過printk()打印一些關于全部匹配包的信息(諸如IP包頭字段等)。
--log-level level
記錄級別(數字或參看 syslog.conf(5))。
--log-prefix prefix
在紀錄信息前加上特定的前綴:最多14個字母長,用來和記錄中其他信息區(qū)別。
--log-tcp-sequence
記錄TCP序列號。如果記錄能被用戶讀取那么這將存在安全隱患。
--log-tcp-options
記錄來自TCP包頭部的選項。
--log-ip-options
記錄來自IP包頭部的選項。
MARK
用來設置包的netfilter標記值。只適用于mangle表。
--set-mark mark
REJECT
作為對匹配的包的響應,返回一個錯誤的包:其他情況下和DROP相同。
此目標只適用于INPUT、FORWARD和OUTPUT鏈,和調用這些鏈的用戶自定義鏈。這幾個選項控制返回的錯誤包的特性:
--reject-with type
Type可以是icmp-net-unreachable、icmp-host-unreachable、icmp-port-nreachable、icmp-proto-unreachable、 icmp-net-prohibited 或者 icmp-host-prohibited,該類型會返回相應的ICMP錯誤信息(默認是port-unreachable)。選項 echo-reply也是允許的;它只能用于指定ICMP ping包的規(guī)則中,生成ping的回應。最后,選項tcp-reset可以用于在INPUT鏈中,或自INPUT鏈調用的規(guī)則,只匹配TCP協(xié)議:將回應一個TCP RST包。
TOS
用來設置IP包的首部八位tos。只能用于mangle表。
--set-tos tos
你可以使用一個數值型的TOS 值,或者用iptables -j TOS -h 來查看有效TOS名列表。
MIRROR
這是一個試驗示范目標,可用于轉換IP首部字段中的源地址和目標地址,再傳送該包,并只適用于INPUT、FORWARD和OUTPUT鏈,以及只調用它們的用戶自定義鏈。
SNAT
這個目標只適用于nat表的POSTROUTING鏈。它規(guī)定修改包的源地址(此連接以后所有的包都會被影響),停止對規(guī)則的檢查,它包含選項:
--to-source [-][ort-port]
可以指定一個單一的新的IP地址,一個IP地址范圍,也可以附加一個端口范圍(只能在指定-p tcp 或者-p udp的規(guī)則里)。如果未指定端口范圍,源端口中512以下的(端口)會被安置為其他的512以下的端口;512到1024之間的端口會被安置為1024以下的,其他端口會被安置為1024或以上。如果可能,端口不會被修改。
--to-destiontion [-][ort-port]
可以指定一個單一的新的IP地址,一個IP地址范圍,也可以附加一個端口范圍(只能在指定-p tcp 或者-p udp的規(guī)則里)。如果未指定端口范圍,目標端口不會被修改。
MASQUERADE
只用于nat表的POSTROUTING鏈。只能用于動態(tài)獲取IP(撥號)連接:如果你擁有靜態(tài)IP地址,你要用SNAT。偽裝相當于給包發(fā)出時所經過接口的IP地址設置一個映像,當接口關閉連接會終止。這是因為當下一次撥號時未必是相同的接口地址(以后所有建立的連接都將關閉)。它有一個選項:
--to-ports [-port>]
?付ㄊ褂玫腦炊絲詵段В?哺悄?系腟NAT源地址選擇(見上面)。這個選項只適用于指定了-p tcp或者-p udp的規(guī)則。
REDIRECT
只適用于nat表的PREROUTING和OUTPUT鏈,和只調用它們的用戶自定義鏈。它修改包的目標IP地址來發(fā)送包到機器自身(本地生成的包被安置為地址127.0.0.1)。它包含一個選項:
--to-ports []
指定使用的目的端口或端口范圍:不指定的話,目標端口不會被修改。只能用于指定了-p tcp 或 -p udp的規(guī)則。
DIAGNOSTICS
診斷
不同的錯誤信息會打印成標準錯誤:退出代碼0表示正確。類似于不對的或者濫用的命令行參數錯誤會返回錯誤代碼2,其他錯誤返回代碼為1。
BUGS
臭蟲
Check is not implemented (yet).
檢查還未完成。
COMPATIBILITY WITH IPCHAINS
與ipchains的兼容性
iptables和Rusty Russell的ipchains非常相似。主要區(qū)別是INPUT 鏈只用于進入本地主機的包,而OUTPUT只用于自本地主機生成的包。因此每個包只經過三個鏈的一個;以前轉發(fā)的包會經過所有三個鏈。其他主要區(qū)別是 -i 引用進入接口;-o引用輸出接口,兩者都適用于進入FORWARD鏈的包。當和可選擴展模塊一起使用默認過濾器表時,iptables是一個純粹的包過濾器。這能大大減少以前對IP偽裝和包過濾結合使用的混淆,所以以下選項作了不同的處理:
-j MASQ
-M -S
-M -L
在iptables中有幾個不同的鏈。
SEE ALSO
參見
iptables-HOWTO有詳細的iptables用法,對netfilter-hacking-HOWTO也有詳細的本質說明。
iptables 入門
這一節(jié)開始說明 iptables 的觀念及用法
iptables 中的指令,均需區(qū)分大小寫。
ipchains 和 iptables 在語法上的主要的差異,注意如下∶
1. 在 ipchains 中,諸如 input 鏈,是使用小寫的 chains 名,在 iptables
中,要改用大寫 INPUT。
2. 在 iptables 中,要指定規(guī)則是欲作用在那一個規(guī)則表上(使用 -t 來指定,如 -t
nat),若不指定,則預設是作用在 filter 這個表。
3. 在 ipchains 中, -i 是指介面(interface),但在 iptables 中,-i
則是指進入的方向,且多了 -o,代表出去的方向。
4. 在 iptables 中,來源 port 要使用關鍵字 --sport 或 --source-port
5. 在 iptables 中,目的 port 要使用關鍵字 --dport 或 --destination-port
6. 在 iptables 中,"丟棄" 的處置動作,不再使用 DENY 這個 target,改用 DROP。
7. 在 ipchains 的記錄檔功能 -l,已改為目標 -j LOG,并可指定記錄檔的標題。
8. 在 ipchains 中的旗標 -y,在 iptables 中可用 --syn 或 --tcp-flag SYN,ACK,FIN
SYN
9. 在 iptables 中,imcp messages 型態(tài),要加上關鍵字 --icmp-type,如∶
iptables -A OUTPUT -o eth0 -p icmp -s $FW_IP --icmp-type 8 -d any/0 -j ACCEPT
iptables 使用時的樣板
在設定 iptables
的封包過濾規(guī)則時,有幾個樣板的動作,若先熟悉它們,往后就可自行套用,依此類推,很快地,您就可以進入這個天地之中。
觀察目前的設定
作法如下∶
iptables -L -n
iptablse -t nat -L -n
定義變數
FW_IP="163.26.197.8"
打開核心 forward 功能
作法如下∶
###-----------------------------------------------------###
# 打開 forward 功能
###-----------------------------------------------------###
echo "1" > /proc/sys/net/ipv4/ip_forward
清除所有的規(guī)則
一開始要先清除所有的規(guī)則,重新開始,以免舊有的規(guī)則影響新的設定。作法如下∶
###-----------------------------------------------------###
# 清除先前的設定
###-----------------------------------------------------###
# 清除預設表 filter 中,所有規(guī)則鏈中的規(guī)則
iptables -F
# 清除預設表 filter 中,使用者自訂鏈中的規(guī)則
iptables -X
# 清除mangle表中,所有規(guī)則鏈中的規(guī)則
iptables -F -t mangle
# 清除mangle表中,使用者自訂鏈中的規(guī)則
iptables -t mangle -X
# 清除nat表中,所有規(guī)則鏈中的規(guī)則
iptables -F -t nat
# 清除nat表中,使用者自訂鏈中的規(guī)則
iptables -t nat -X
選定預設的政策
接著,要選定各個不同的規(guī)則鏈,預設的政策為何。作法如下∶
預設全部丟棄∶
###-----------------------------------------------------###
# 設定 filter table 的預設政策
###-----------------------------------------------------###
iptables -P INPUT DROP
iptables -P OUTPUT DROP
iptables -P FORWARD DROP
或者預設全部接受∶
###-----------------------------------------------------###
# 設定 filter table 的預設政策
###-----------------------------------------------------###
iptables -P INPUT ACCEPT
iptables -P OUTPUT ACCEPT
iptables -P FORWARD ACCEPT
各個規(guī)則鏈的預設政策可獨立自主的設定,不必受其它鏈的影響。
以下練習,若目標為 DROP,則 policy 請設為 ACCEPT;若目標為 ACCEPT,則 policy
請設為 DROP,如此方可看出效果。
開放某一個介面
作法如下∶
iptables -A INPUT -i lo -j ACCEPT
iptables -A OUTPUT -o lo -j ACCEPT
注∶IPFW 或 Netfilter 的封包流向,local process 不會經過 FORWARD Chain,
因此 lo 只在 INPUT 及 OUTPUT 二個 chain 作用。
iptables -A INPUT -i eth1 -j ACCEPT
iptables -A OUTPUT -o eth1 -j ACCEPT
iptables -A FORWARD -i eth1 -j ACCEPT
iptables -A FORWARD -o eth1 -j ACCEPT
IP 偽裝
使內部網路的封包經過偽裝之后,使用對外的 eth0
網卡當作代表號,對外連線。作法如下∶
###-----------------------------------------------------###
# 啟動內部對外轉址
###-----------------------------------------------------###
iptables -t nat -A POSTROUTING -o eth0 -s 172.16.0.0/16 -j SNAT --to-source
$FW_IP
上述指令意指∶把 172.16.0.0/16 這個網段,偽裝成 $FW_IP 出去。
虛擬主機
利用轉址、轉 port
的方式,使外部網路的封包,可以到達內部網路中的伺服主機,俗稱虛擬主機。這種方式可保護伺服主機大部份的
port 不被外界存取,只開放公開服務的通道(如 Web Server port
80),因此安全性甚高。
作法如下∶
###-----------------------------------------------------###
# 啟動外部對內部轉址
###-----------------------------------------------------###
# 凡對 $FW_IP:80 連線者, 則轉址至 172.16.255.2:80
iptables -t nat -A PREROUTING -i eth0 -p tcp -d $FW_IP --dport 80 -j DNAT
--to-destination 172.16.255.2:80
開放內部主機可以 telnet 至外部的主機
開放內部網路,可以 telnet 至外部主機。
作法如下∶(預設 policy 為 DROP)
###-----------------------------------------------------###
# open 外部主機 telnet port 23
###-----------------------------------------------------###
iptables -A OUTPUT -o eth0 -p tcp -s $FW_IP --sport 1024:65535 -d any/0
--dport 23 -j ACCEPT
iptables -A INPUT -i eth0 -p tcp ! --syn -s any/0 --sport 23 -d $FW_IP --dport
1024:65535 -j ACCEPT
開放郵包轉遞通道
開放任意的郵件主機送信包給你的 Mail Server,而你的 Mail Server
也可以送信包過去。
作法如下∶(預設 policy 為 DROP)
###-----------------------------------------------------###
# open SMTP port 25
###-----------------------------------------------------###
# 以下是∶別人可以送信給你
iptables -A INPUT -i eth0 -p tcp -s any/0 --sport 1024:65535 -d $FW_IP --dport
25 -j ACCEPT
iptables -A OUTPUT -o eth0 -p tcp ! --syn -s $FW_IP --sport 25 -d any/0
--dport 1024:65535 -j ACCEPT
# 以下是∶你可以送信給別人
iptables -A OUTPUT -o eth0 -p tcp -s $FW_IP --sport 1024:65535 -d any/0
--dport 25 -j ACCEPT
iptables -A INPUT -i eth0 -p tcp ! --syn -s any/0 --sport 25 -d $FW_IP --dport
1024:65525 -j ACCEPT
開放對外離線下載信件的通道
開放內部網路可以對外部網路的 POP3 server 取信件。
作法如下∶(預設 policy 為 DROP)
###-----------------------------------------------------###
# open 對外部主機的 POP3 port 110
###-----------------------------------------------------###
iptables -A OUTPUT -o eth0 -p tcp -s $FW_IP --sport 1024:65535 -d any/0
--dport 110 -j ACCEPT
iptables -A INPUT -i eth0 -p tcp ! --syn -s any/0 --sport 110 -d $FW_IP
--dport 1024:65535 -j ACCEPT
開放觀看網頁的通道
開放內部網路可以觀看外部網路的網站。
作法如下∶(預設 policy 為 DROP)
###-----------------------------------------------------###
# open 對外部主機的 HTTP port 80
###-----------------------------------------------------###
iptables -A OUTPUT -o eth0 -p tcp -s $FW_IP --sport 1024:65535 -d any/0
--dport 80 -j ACCEPT
iptables -A INPUT -i eth0 -p tcp ! --syn -s any/0 --sport 80 -d $FW_IP --dport
1024:65535 -j ACCEPT
開放查詢外部網路的 DNS 主機
開放內部網路,可以查詢外部網路任何一臺 DNS 主機。
作法如下∶(預設 policy 為 DROP)
###-----------------------------------------------------###
# open DNS port 53
###-----------------------------------------------------###
# 第一次會用 udp 封包來查詢
iptables -A OUTPUT -o eth0 -p udp -s $FW_IP --sport 1024:65535 -d any/0
--dport 53 -j ACCEPT
iptables -A INPUT -i eth0 -p udp -s any/0 --sport 53 -d $FW_IP --dport
1024:65535 -j ACCEPT
# 若有錯誤,會改用 tcp 封包來查詢
iptables -A OUTPUT -o eth0 -p tcp -s $FW_IP --sport 1024:65535 -d any/0
--dport 53 -j ACCEPT
iptables -A INPUT -i eth0 -p tcp ! --syn -s any/0 --sport 53 -d $FW_IP --dport
1024:65535 -j ACCEPT
# 開放這臺主機上的 DNS 和外部的 DNS 主機互動查詢∶使用 udp
iptables -A OUTPUT -o eth0 -p udp -s $FW_IP --sport 53 -d any/0 --dport 53 -j
ACCEPT
iptables -A INPUT -i eth0 -p udp -s any/0 --sport 53 -d $FW_IP --dport 53 -j
ACCEPT
# 開放這臺主機上的 DNS 和外部的 DNS 主機互動查詢∶使用 tcp
iptables -A OUTPUT -o eth0 -p tcp -s $FW_IP --sport 53 -d any/0 --dport 53 -j
ACCEPT
iptables -A INPUT -i eth0 -p tcp ! -y -s any/0 --sport 53 -d $FW_IP --dport 53
-j ACCEPT
開放內部主機可以 ssh 至外部的主機
開放內部網路,可以 ssh 至外部主機。
作法如下∶(預設 policy 為 DROP)
###-----------------------------------------------------###
# open 外部主機 ssh port 22
###-----------------------------------------------------###
iptables -A OUTPUT -o eth0 -p tcp -s $FW_IP --sport 1024:65535 -d any/0
--dport 22 -j ACCEPT
iptables -A INPUT -i eth0 -p tcp ! --syn -s any/0 --sport 22 -d $FW_IP --dport
1024:65535 -j ACCEPT
# 以下是 ssh protocol 比較不同的地方
iptables -A OUTPUT -o eth0 -p tcp -s $FW_IP --sport 1020:1023 -d any/0 --dport
22 -j ACCEPT
iptables -A INPUT -i eth0 -p tcp ! --syn -s any/0 --sport 22 -d $FW_IP --dport
1020:1023 -j ACCEPT
開放內部主機可以 ftp 至外部的主機
開放內部網路,可以 ftp 至外部主機。
作法如下∶(預設 policy 為 DROP)
###-----------------------------------------------------###
# open 對外部主機 ftp port 21
###-----------------------------------------------------###
# 以下是打開命令 channel 21
iptables -A OUTPUT -o eth0 -p tcp -s $FW_IP --sport 1024:65535 -d any/0
--dport 21 -j ACCEPT
iptables -A INPUT -i eth0 -p tcp ! --syn -s any/0 --sport 21 -d $FW_IP --dport
1024:65535 -j ACCEPT
# 以下是打開資料 channel 20
iptables -A INPUT -i eth0 -p tcp -s any/0 --sport 20 -d $FW_IP --dport
1024:65535 -j ACCEPT
iptables -A OUTPUT -o eth0 -p tcp ! --syn -s $FW_IP --sport 1024:65535 -d
any/0 --dport 20 -j ACCEPT
# 以下是打開 passive mode FTP 資料通道
iptables -A OUTPUT -o eth0 -p tcp -s $FW_IP --sport 1024:65535 -d any/0
--dport 1024:65535 -j ACCEPT
iptables -A INPUT -i eth0 -p tcp ! --syn -s any/0 --sport 1024:65535 -d $FW_IP
--dport 1024:65535 -j ACCEPT
開放 ping
可以對外 ping 任何一臺主機。
作法如下∶(預設 policy 為 DROP)
iptables -A OUTPUT -o eth0 -p icmp -s $FW_IP --icmp-type 8 -d any/0 -j ACCEPT
iptables -A INPUT -i eth0 -p icm -s any/0 --icmp-type 0 -d $FW_IP -j ACCEPT



本文來自ChinaUnix博客,如果查看原文請點:http://blog.chinaunix.net/u/25308/showart_236378.html
您需要登錄后才可以回帖 登錄 | 注冊

本版積分規(guī)則 發(fā)表回復

  

北京盛拓優(yōu)訊信息技術有限公司. 版權所有 京ICP備16024965號-6 北京市公安局海淀分局網監(jiān)中心備案編號:11010802020122 niuxiaotong@pcpop.com 17352615567
未成年舉報專區(qū)
中國互聯(lián)網協(xié)會會員  聯(lián)系我們:huangweiwei@itpub.net
感謝所有關心和支持過ChinaUnix的朋友們 轉載本站內容請注明原作者名及出處

清除 Cookies - ChinaUnix - Archiver - WAP - TOP