linux视频教程-iptables防火墙_第1页
linux视频教程-iptables防火墙_第2页
linux视频教程-iptables防火墙_第3页
linux视频教程-iptables防火墙_第4页
linux视频教程-iptables防火墙_第5页
已阅读5页,还剩22页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、姓名:李强强 QQ:447096447 微博:LAMP兄弟连_强强 邮箱: Linux 防火墙 上节回顾 1.什么是lamp架构 2. apache虚拟主机的实现 3. apache站点登录控制 4. apache个人主页的实现 5.基于ssl的安全加密https实现 本章目标 1.网络层和传输层的概念 2.Iptables的概念和使用方法 3.Iptables的表、链和规则的概念 4.Iptables实例详解 网络层防火墙的应用原理 网络防火墙工作在TCP/IP的网络层 链路层链路层 网络层网络层 传输层传输层 应用代理应用代理 上层程序上层程序 链路层链路层 网络层网络层 传输层传输层 应

2、用层应用层 客户程序客户程序 链路层链路层 网络层网络层 传输层传输层 应用层应用层 服务程序服务程序 外部网络外部网络网络层防火墙网络层防火墙受保护网络受保护网络 iptables规则链 iptables缺省具有5条规则链 PREROUTINGFORWARDPOSTROUTING INPUTOUTPUT 上层应用程序上层应用程序(接收或发送网络数据接收或发送网络数据) iptables的三个表 iptables缺省具有3个规则表 Filter:用于设置包过滤 NAT:用于设置地址转换 Mangle:用于设置网络流量整形等应用 不同的规则表由不同的规则链组成 Filter:INPUT、FORW

3、ARD、OUTPUT NAT:PREROUTING、POSTROUTING、 OUTPUT Mangle:PREROUTING、POSTROUTING、 INPUT、OUTPUT和FORWARD iptables的软件包组成 RHEL4中的iptables软件包 # rpm -q iptables iptables-1.2.11-3.1.RHEL4 iptables软件包中的管理命令 iptables是主要的管理命令,对网络防火墙功能的 管理都是通过iptables命令实现的 iptables-save命令可以将当前系统中的防火墙设置 进行保存 iptables-restore命令可以将使用i

4、ptables-save命令 保存的防火墙策略配置恢复到当前系统中 iptables服务的启动与停止 iptables服务启动脚本 /etc/rc.d/init.d/iptables iptables配置文件与策略设置文件 iptables配置文件 /etc/sysconfig/iptables-config 策略设置文件 /etc/sysconfig/iptables iptables服务的启动与停止 # service iptables start/stop 查看iptables防火墙 # iptables -L Chain INPUT (policy ACCEPT) target pro

5、t opt source destination Chain FORWARD (policy ACCEPT) target prot opt source destination Chain OUTPUT (policy ACCEPT) target prot opt source destination 使用iptables脚本保存防火墙设置 iptables脚本可以保存当前防火墙配置 l在保存防火墙当前配置前应先将原有配置进行 备份 # cp /etc/sysconfig/iptables iptables.raw liptables脚本的save命令可以保存防火墙配置 # service

6、 iptables save l配置内容将保存在 “/etc/sysconfig/iptables”文件中, 文件原有的内容将被覆盖 iptables命令的使用 iptables命令的操作对象包括 l规则表(table)由规则链的集合组成,不同的 规则表用于实现不同类型的功能 l规则链(chain)由规则的集合组成,保存在规 则表中;在规则表中不同的规则链代表了不同 的数据包流向 l规则(rule)是最基本的设置项,用于对防火 墙的策略进行设置;流经某个数据链的数据将 按照先后顺序经过规则的“过滤” iptables命令的使用1 iptables命令可查看规则表的内容 基本语法 iptable

7、s -t table -L chain options 不指定表名称时查看filter表的内容 # iptables -L 查看指定的规则表 # iptables -t nat -L iptables命令的使用2 清空表中的规则 命令格式: iptables -t table -F chain options X chain 清空filter表中的所有规则 # iptables -F 清空nat表中的所有规则 # iptables -t nat F 删除表中所有的自定义规则链 #iptables -t table -X iptables命令的使用3 添加规则 命令格式 iptables -t

8、table -A chain rule- specification options 在INPUT规则链中添加规则,允许“eth0”网络接 口中来自“/24”子网的所有数据包 # iptables -A INPUT -i eth0 -s /24 -j ACCEPT iptables命令的使用4 删除规则 命令格式 iptables -t table -D chain rule- specification options 删除规则的iptables命令与添加规则的命令格式类 似 删除INPUT规则表中已有的规则 # iptables -D INPUT

9、 -i eth0 -s /24 -j ACCEPT iptables命令的使用5 设置内置规则链的缺省策略 命令格式 iptables -t table -P chain target options 只有内建规则链才能够设置“缺省策略” 将INPUT规则链的缺省策略设置为“DROP” # iptables -P INPUT DROP iptables 应用实例1 1.利用iptables实现多个用户通过adsl共享上网, 并且开机自拨号和配置iptables nat命令: # vi /etc/rc.d/rc.local /sbin/adsl-start echo 1/p

10、roc/sys/net/ipv4/ip_forward /sbin/iptables -t nat -A POSTROUTING -o ppp0 -j MASQUERADE iptables 应用实例2 2,禁止客户机上不健康的网站: #iptables -I FORWARD -d -j DROP #iptables -t filter -L FORWARD iptables 应用实例3 3,禁止客户机访问ftp: #iptables -I FORWARD -s -p tcp -dport 21 -j DROP #iptables -t filter -L FORWAR

11、D iptables 应用实例4 4,让客户机强制访问这台服务器: #iptables -t nat -I PREROUTING -i eth0 -p tcp -dport 80 -j DNAT -to :80 #iptables -t nat -L PREROUTING (1),只能使用网站的ip地址 (2),不能使用虚拟主机技术 iptables 应用实例5 5,禁止外网计算机ping到nat服务器的ppp0接 口,但允许内网客户机ping通外网主机: #iptables -I INPUT -i ppp0 -p icmp -j DROP #ipt

12、ables -t filter -L INPUT (1),内网能ping通外网,是因为它走的是 PREROUTINGFORWARDPOSTROUTING这条 通道链 iptables 应用实例6 6,发布内网的web服务,使外网 用户通过访问nat 服务器的ppp0的地址即可 访问到内网的服务: #iptables -t nat -I PREROUTING -i ppp0 -p tcp -dport 80 -j DNAT -to-destination :80 #iptables -t nat -L PREROUTING iptables 应用实例7

13、 7,智能DNS服务,如从nat服务器的eth0接口进入的 dns请求都发送到这台服务器进行解析: #iptables -t nat -I PREROUTING -i eth0 -p udp -dport 53 -j DNAT -to-destination :53 #iptables -t nat -I PREROUTING -i eth0 -p tcp -dport 53 -j DNAT -to-destination :53 #iptables -t nat -L PREROUTING iptables 综合应用实例 设置主机防火墙策略 使用iptables命令设置防火墙策略 # iptables -F # iptables -X # iptables -Z # iptables -P INPUT DROP # iptables -A INPUT -i lo -j ACCEPT # iptables -A INPUT -i eth0 -p tcp -dport 21 -j ACCEPT # iptables -A INPUT -i eth0 -p tcp -dport 80 -j ACCEPT # iptables -A INPUT -i eth0 -p tcp -dport 23 -j ACCEPT #

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论