首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >iptables系列教程(三)| iptables 实战篇

iptables系列教程(三)| iptables 实战篇

原创
作者头像
开源Linux
修改于 2020-05-18 06:26:19
修改于 2020-05-18 06:26:19
2.7K0
举报
文章被收录于专栏:开源Linux开源Linux

iptables 实战篇

实战1 服务器禁止ping

代码语言:txt
AI代码解释
复制
iptables -A INPUT -p icmp --icmp-type 8 -s 0/0 -j DROP
// 禁止任何人ping通本机

除了上面禁止PING的方法,我们还可以通过修改内核配置实现,如下:

代码语言:txt
AI代码解释
复制
echo net.ipv4.icmp_echo_ignore_all=1 >> /etc/sysctl.conf
sysctl -p 

// 如果允许PING,则将 `ignore_all=1`,修改成 `ingore_all=0` 即可

实战2 利用iptables保护公司 web 服务器

2.1 web服务器配置:

代码语言:txt
AI代码解释
复制
1、安装httpd及vsftpd服务
yum -y install httpd
yum -y install vsftpd //安装vsfptd服务目的是为了对比iptables

2、启动httpd及vsftpd服务
systemctl start httpd
systemctl  start vsftpd

2.2 客户端验证(未配置iptables)

测试web访问

测试vsftpd

2.3 配置iptables防火墙策略

代码语言:txt
AI代码解释
复制
iptables -A INPUT -i lo -j ACCEPT
// 放行环回口所有数据

iptables -A INPUT -p tcp -m multiport --dports 22,80 -j ACCEP
// 放行 TCP/22,80 端口

iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
// 允许已经建立 tcp 连接的包以及该连接相关的包通过

 iptables -P INPUT DROP
 // 设置filter表INPUT链默认规则。当数据包没有被任何规则匹配时,则按默认规则拒绝所有

2.4 再次验证

测试web访问

测试vsftpd

测试结果正如我们所料:可以正常访问web服务,但由于iptables规则未放行ftp相关端口,因此无法访问ftp服务。

实战3 利用iptables搭建网关服务器

背景:公司使用双网卡Linux主机作为网关服务器,其中网卡eth0连接局域网,网卡eth1接入Internet。由于公司只注册了一个公网IP地址,要求合理配置网关策略,使局域网内的PC机可以通过共享的方式访问Internet,如下图所示:

具体实验步骤,点击:干货|利用iptables搭建网关服务器

实战4 利用iptables实现端口映射(DNAT)

实验拓扑图
4.1 qll252 web服务器
代码语言:txt
AI代码解释
复制
1、安装httpd服务
[root@qll252 ~]# yum -y install httpd

2、设置http服务首页内容
[root@qll252 ~]# echo 10.10.10.2 > index.html

3、启动httpd服务
[root@qll252 ~]# systemctl start httpd

4、指定qll251为网关
[root@qll252 ~]# vim /etc/sysconfig/network-scripts/ifcfg-eth0       
  GATEWAY=10.10.10.1

5、重启网卡服务
[root@qll252 ~]# systemctl restart network

4.2 在qll251上做DNAT

代码语言:txt
AI代码解释
复制
1、开启内核转发
echo "net.ipv4.ip_forward = 1" >> etc/sysctl.conf 
sysctl -p

2、添加iptables规则
[root@qll252 ~]# iptables -t nat -A PREROUTING -d 10.43.5.166 -p tcp --dport 8000 -j DNAT --to 10.43.187.252:80

3、保存iptables规则
[root@qll251 ~]# service iptables save

4.3 验证

结果正如我们所料,浏览器上输入http://20.20.20.20:8000,即可跳转到qll252的内容,实现端口映射。

结语

公众号『开源Linux』,专注分享Linux/Unix相关内容,包括Linux运维、Linux系统开发、网络编程、以及虚拟化云计算等技术干货。后台回复『学习』,送你一套学习Linux的系列书籍,期待与你相遇。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
Iptables防火墙基础讲解
描述:iptables是常见于linux系统下的应用层防火墙也就是我们所说的软防火墙,从逻辑上隔离开来有效的避免了恶意攻击,还能进行访问过滤;所以使用防火墙正是强有力的防护措施之一。
全栈工程师修炼指南
2022/09/28
1.6K0
iptables系列二
iptables系列之基本应用及显式扩展 netfilter:Framework,TCP,内核中 iptables语法 iptables [-t table] command CHAIN [num
若与
2018/04/25
9150
iptables系列二
iptables学习笔记
本篇文章作为本人的iptables学习笔记,断断续续写了好几天,今天终于写完了,自己可以在虚拟机或者docker容器里操作一下,下面是正文:
没有故事的陈师傅
2019/07/27
6290
iptables防火墙
最底层是网络接口层,网络接口层上面是网络层,网络层部署了NetFilter(网络过滤框架)
用户10638239
2024/01/30
5960
一步步搭建内外网互联:SNAT 和 DNAT 实战教程
最近在学习网络技术时,我对内外网互联的实际应用非常感兴趣,尤其是如何通过 SNAT 和 DNAT 来解决内网访问外网和外网访问内网的问题。为了更好地理解这些概念,我决定亲自动手搭建一个实验环境。这个过程既充满挑战,也让我收获满满。如果你也对网络技术感兴趣或者正在学习 NAT 技术,那么这篇文章一定会对你有所帮助!
神秘泣男子
2024/12/29
5940
一步步搭建内外网互联:SNAT 和 DNAT 实战教程
iptables规则案例
Iptables 是配置 Netfilter 过滤功能的用户空间工具。netfilter 才是防火墙真正的安全框架(framework),netfilter 位于内核空间。iptables 其实是一个命令行工具,位于用户空间,我们用这个工具操作真正的框架。Iptable 根据规则所定义的方法来处理数据包,如放行(accept)、拒绝(reject)和丢弃(drop)等。
用户6792968
2022/12/10
6580
iptables规则案例
VMware实现iptables NAT及端口映射
本文只讲解实战应用,不会涉及原理讲解。如果想要了解iptables的工作流程或原理可参考如下博文。
踏歌行
2020/10/15
2K0
VMware实现iptables NAT及端口映射
企业防火墙之iptables
1.1 企业中安全优化配置原则 尽可能不给服务器配置外网ip ,可以通过代理转发或者通过防火墙映射.并发不是特别大情况有外网ip,可以开启防火墙服务. 大并发的情况,不能开iptables,影响性能,利用硬件防火墙提升架构安全 1.1.1 生产中iptables的实际应用 主要应用方向 1、主机防火墙(filter表的INPUT链)。 2、局域网共享上网(nat表的POSTROUTING链)。半个路由器,NAT功能。 3、端口及IP映射(nat表的PREROUTING链),硬防的NAT功能。 4、IP一对一
惨绿少年
2018/03/30
3K0
Iptables 介绍与使用
连接跟踪是许多网络应用的基础。例如,Kubernetes Service、ServiceMesh sidecar、 软件四层负载均衡器 LVS/IPVS、Docker network、OVS、iptables 主机防火墙等等,都依赖连接跟踪功能。
Se7en258
2021/05/18
1.2K0
Iptables 介绍与使用
iptables 的使用实战
上一篇文章中,我们介绍了 netfilter/iptables 的原理。 netfilter/iptables 原理 本文我们就来介绍一下 iptables 的具体用法。
用户3147702
2022/06/27
3520
iptables 的使用实战
iptables网络安全服务详细使用
iptables防火墙概念说明 开源的基于数据包过滤的网络安全策略控制工具。 centos6.9  --- 默认防火墙工具软件iptables centos7    --- 默认防火墙工具软件firewalld(zone) iptables主要工作在OSI七层的二、三、四层,如果重新编译内核,iptables也可以支持7层控制(squid代理+iptables)。 iptables工作流程(规则匹配流程) iptables是采用数据包过滤机制工作的,所以它会对请求的数据包的包头数据进行分析,并根据我们预先设
863987322
2018/01/24
1.5K0
iptables网络安全服务详细使用
iptables规则案例
#以下一行允许从其他主机、网络设备发送 MTU 调整的报文 #在一些情况下,例如通过 IPSec VPN 隧道时,主机的 MTU 需要动态减小
用户6792968
2022/08/30
2440
iptables之NAT端口转发设置
背景: 服务器A:103.110.114.8/192.168.1.8,有外网ip,是IDC的一台服务器 服务器B:192.168.1.150,没有外网ip,A服务器是它的宿主机,能相互ping通 服务器C:192.168.9.120,是公司的一台服务器,能上网。 服务器C可以直接ssh登陆A服务器,但是不能直接登陆服务器B,因为它们处在两个不同的局域网内。 现在要求能从服务器C上ssh登陆服务器B,并且做ssh无密码信任跳转关系。 这就需要用到iptables的NAT端口转发功能了~~~~~ 思路: 让服务
洗尽了浮华
2018/01/22
3.8K0
【Linux】防火墙iptables详解
回答:为了能够最快速的筛掉不必要的数据包,我们的拒绝规则肯定是要放在前面的,接受的放在后面。
青衫哥
2024/04/03
4.2K1
【Linux】防火墙iptables详解
Iptables防火墙规则使用梳理
iptables是组成Linux平台下的包过滤防火墙,与大多数的Linux软件一样,这个包过滤防火墙是免费的,它可以代替昂贵的商业防火墙解决方案,完成封包过滤、封包重定向和网络地址转换(NAT)等功能。在日常Linux运维工作中,经常会设置iptables防火墙规则,用来加固服务安全。以下对iptables的规则使用做了总结性梳理: iptables首先需要了解的: 1)规则概念 规则(rules)其实就是网络管理员预定义的条件,规则一般的定义为“如果数据包头符合这样的条件,就这样处理这个数据包”。规则存储
洗尽了浮华
2018/01/23
4.1K0
Iptables防火墙规则使用梳理
iptables系列教程(一)| iptables入门篇
在早期的 Linux 系统中,默认使用的是 iptables 配置防火墙。尽管新型
开源Linux
2020/05/13
3.5K0
iptables扩展匹配插件的使用一
显式扩展的参数语法 显式扩展:必须显式指明使用的扩展模块:rpm -ql iptables | grep "\.so" 如何呼出帮助文档 Centos6: man iptables Centos7: iptables-extensions # 1. multiport扩展:以离散方式定义多端口匹配;最多指定15个端口; [!] --source-ports,--sports port[,port|,port:port]...: 指明多个源端口; [!] --destination-ports
小柒吃地瓜
2020/04/23
1.6K0
iptables的nat使用记事
iptables来源:《Linux网络技术》王波(第一版)。中关于iptables的命令介绍。见增补信息。
嘘、小点声
2020/02/14
1.6K0
iptables的nat使用记事
linux中iptables配置文件及命令详解详解
直接改iptables配置就可以了:vim /etc/sysconfig/iptables。
拓荒者
2019/08/05
19K0
iptables系列三
iptables系列之nat及其过滤功能 自定义规则链 iptables -N clean_in iptables -L -n iptables -A clean_in -d 255.255.25
若与
2018/04/25
7180
iptables系列三
相关推荐
Iptables防火墙基础讲解
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档