1、iptables安装 web
2、三表五链 服务器
三个表: Filter、NAT、Mangle。默认使用Filter。
Filter:用于通常信息包过滤,包含了INPUT、OUTPUT、FORWARD链。
NAT:用于需转发(NAT)的信息包,包含了OUTPUT、PREROUTING、POSTROUTING。
Mangle:包含一些规则来标记用于高级路由,包含PREROUTING和OUTPUT链。如查信息包及其头内进行了任何更改,则使用该表。
五个内置链:
PREROUTING 数据包进入路由表以前,用于修改目的地址(DNAT)。
INPUT 经过路由表后目的地为本机,匹配目的 IP 是本机的数据包。
FORWARD 经过路由表后,目的地不为本机,匹配穿过本机的数据包。
OUTPUT 由本机产生,向外转发。
POSTROUTING 发送到网卡接口以前,用于修改源地址 (SNAT)。
网络
iptables(netfilter)五条链相互关系 app
3、目标(target) spa
ACCEPT (-j ACCEPT) 当信息包与ACCEPT目标的规则彻底匹配时,会被接受即容许前往目的地,并将中止遍历链。
DROP (-j DROP) 当信息包与DROP目标的规则彻底匹配时,会阻塞该包即丢弃该包。
REJECT (-j REJECT) 该目标工做方式与DROP目标相同,比DROP好的是REJECT不会在服务器和客户机上留下死套接字,并将错误消息发回给信息包的发送方。
RETURN (-j RETURN) 该目标是让与该规则相匹配的信息包中止遍历全部链,若是该链是INPUT之类的链,则使用该链的缺省策略处理该信息包。
还有其它的高级点的目标,如LOG、REDIRECT、MARK、MIRROR和MASQUERADE等。
rest
4、命令和语法 接口
5、策略保存 ip
6、经常使用实用策略 路由
该内容来自其互联网。
注意:确保规则循序正确,弄清逻辑关系,学会时刻使用 -vnL
先开启转发:echo 1 >/proc/sys/net/ipv4/ip_forward
iptables -F 清除预设表filter中的全部规则链的规则
iptables -X 清除预设表filter中使用者自定链中的规则
iptables -Z 清除预设表filter中使用计数器
iptables -F -t nat
iptables -X -t nat
iptables -Z -t nat
可根据需求设置默认策略
iptables –P INPUT DROP
iptables –P FORWARD DROP
iptables –P OUTPUT ACCEPT
这样默认把INPUT 、FORWARD 设置成DROP,只有OUTPUT是ACCEPT,如须要也能够设置成DROP。
(之后再来完成)按拓扑图进行一个案例设置:
FTP
SSH
MYSQL
NAT1-3389
NAT2-web