32.filter表案例 nat表应用 (iptables)

10.15 iptables filter表案例linux

10.16/10.17/10.18 iptables nat表应用vim

 

 

10.15 iptables filter表案例:windows

 

~1. 写一个具体的iptables小案例,需求是把80端口、22端口、21 端口放行。可是,22端口我要指定一个IP段,只有这个IP段的IP能访问到。其余段的一律拒绝。须要经过一个脚原本指定(脚本可理解为一个批量执行的命令)、bash

vim /usr/local/sbin/iptables.sh 加入如下内容网络

#! /bin/bash 经过脚原本实现tcp

ipt=“/usr/sbin/iptables” 首先定义ipt这个变量,下面频繁用到,不至于那么繁琐(写脚本时尽可能用绝对路径)命令行

$ipt -F 清空以前的规则 (咱们没有-t指定一个表。因此为filter表)3d

$ipt -P INPUT DROP 指定INPUT的默认规则为DORP(也是为何要用脚本的缘由,不至于不能远程链接)视频

$ipt -P OUTPUT ACCEPT 指定OUTPUT的默认规则为ACCETP(也就是默认规则)server

$ipt -P FORWARD ACCEPT 指定FORWARD的默认规则为ACCETP(也就是默认规则)

而后下面加一些规则出来

$ipt -A INPUT -m state --state RELATED(可理解为连接的其余连接),ESTABLISHED(即为保持连接) -j ACCEPT

必需要写的

制定了一些状态,把他们放行。这些不太经常使用,可是要写进来。由于咱们要知足上面的须要,这些须要总有一个相互连接的过程,为的是让他们更顺利的连接

$ipt -A INPUT -s 192.168.159.0/24 -p tcp --dport 22 -j ACCEPT 以上需求,按照22端口的规则的数据包放行

$ipt -A INPUT -p tcp --dport 80 -j ACCEPT 以上需求,80端口的数据包放行

$ipt -A INPUT -p tcp --dport 21 -j ACCEPT 以上需求,21端口的数据包放行

保存退出后,要连接他。sh /usr/local/iptables.sh

iptables -nvL可查看

~2. icmp示例

iptables -I INPUT -p icmp --icmp-type 8 -j DROP

ping外面的机器能够ping通,ping本机就不ping(外面的也ping不通本机)

 

 

实例:

1.

[root@axinlinux-01 ~]# vim /usr/local/sbin/iptables.sh

ipt="/usr/sbin/iptables"

$ipt -F

$ipt -P INPUT DROP

$ipt -P OUTPUT ACCEPT

$ipt -P FORWARD ACCEPT

$ipt -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT

$ipt -A INPUT -s 192.168.159.0/24 -p tcp --dport 22 -j ACCEPT

$ipt -A INPUT -p tcp --dport 80 -j ACCEPT

$ipt -A INPUT -p tcp --dport 21 -j ACCEPT

[root@axinlinux-01 ~]# sh /usr/local/sbin/iptables.sh

[root@axinlinux-01 ~]# iptables -nvL

Chain INPUT (policy DROP 0 packets, 0 bytes)

pkts bytes target prot opt in out source destination

22 1872 ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED

0 0 ACCEPT tcp -- * * 192.168.159.0/24 0.0.0.0/0 tcp dpt:22

0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:80

0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:21

--

-

 

----------------------------------------------------------------------------------------------------------------------------------------------------

 

 

10.16/10.17/10.18 iptables

 

 

~1. nat表应用

~2. A机器两块网卡ens33(192.168.159.128)、ens37(192.168.100.1),ens33能够上外网,ens37仅仅是内部网络,B机器只有ens37(192.168.100.100),和A机器ens37能够通讯互联

~3. 需求1:可让B机器链接外网

说白了就是作个小路由器(A机器),小路由器能够上网,那么电脑就能够上网

首先,咱们须要两台机器。给01添加网卡 实例~3.

~4. A机器上打开路由器转发 echo "1">/proc/sys/net/ipv4/ip_forward

默认这个路径文件为0,即表明没有开启内核转发。由于要使用nat的应用,必需要打开nat的端口转发

~5. A上执行iptables -t nat -A POSTROUTING -s 192.168.100.0/24 -o ens33 -j MASQUERADE

这条规则,就是想让100.0这个网段能够上网

添加这条规则,就能够上网了

~6. B上设置网关为192.168.100.1

设置网关的目的:试想一下,你的数据包过去,从A到B,从B到A,我怎么到A呢?确定的须要一个网关啊,默认网关给他设置好。写法为:

route add default gw 192.168.100.1

执行完这个就能够与公网通讯了(也就是01的IP)。咱们在设置一下dns(vi etc/resolv.conf),就能够与外网通讯了。

vi以后加上 nameserver 119.29.29.29 这个是dns的公共dns.详见实例,~5.

其实到这,就会发现,A机器(01)就是个路由器。B机器(02)经过A机器(01)上网

~7. 需求2:C机器只能和A通讯,让C机器能够直接连通B机器的22端口

意思是,远程链接B机器。由于A机器能够远程,经过A机器跳转到B机器,达到远程链接B的目的。而这个就叫作“端口映射”

把B机器的22端口映射出来。A机器的端口已经了吧,是能够远程的。咱们把他映射成其余的。也就是说,咱们访问这个其余的端口,实际上就是访问的B机器的22端口。从而达到远程B机器的目的。如图:

~8. A上打开路由器转发echo "1">/proc/sys/net/ipv4/ip_forward

一样的打开端口转发

~9. A上执行 iptables -t nat -A PREROUTING -d 192.168.159.150 -p tcp --dport 1122 -j DNAT --to 192.168.100.100:22

这个是进来的,个人是159.128,给他转发到100.100的22端口

~9. A上执行 iptables -t nat -A POSTROUTING -s 192.168.100.100 -j SNAT --to 192.168.159.150

这是回来的包,回来的包也要作一个操做

就从100.100回来的包,通过这个A机器,给他在作一个SNAT操做,把目标地址改为159.128

~10. B上设置网关为192.168.100.1

要给B加上网关,同样的操做

route add default gw 192.168.100.1

 

实例:

~3.

首先准备01 的需求

 

6.选择网络适配器2,点lan区段(至关于连到内网的交换机上,这个交换机windows机器是连不上的。咱们这两台机器01和02咱们连上同一个交换机就能够通讯了)

 

11.咱们02也相同的连上一样的lan区段(也就是连上一样的交换机)

以上准备工做已完成,启动机器(注意,此时咱们远程不上02,是由于改为了lan区段)

12.此时01上,ifconfig会出现新的网卡ens37,咱们要修改他的配置IP、网段,能够手动命令行来设置

ifconfig ens37 192.168.100.1/24 (固然只是在内存中更改的,重启就没有了,想要永久生效,就要编辑配置文件。须要cp ens33的,去修改好几个地方)

[root@axinlinux-01 ~]# ifconfig ens37 192.168.100.1/24

这样两块网卡就设置好了。外网(ens33)内网(ens37)

13.那再来设置02机器的需求

因任务须要,保险起见。咱们能够先ifdown掉ens33.这样02只跟01通讯

14.一样的咱们根据需求,能够用手动命令行来设置02的IP

小案例:阿鑫在具体修改ens37的时候,并无ens37这个网卡。从新添加了新的网卡,而且链接了一样01的lan区段,才有的ens37这个网卡

ifconfig ens37 192.168.100.100/24

小案例:阿铭视频中,ping 01是ping不通的,是由于01 ens37的IP莫名没有了,有ifconfig设置了一下,就行了

以上,准备工做已所有完成(~2.的准备工做完成)

 

~4.

[root@axinlinux-01 ~]# cat /proc/sys/net/ipv4/ip_forward

0 默认0,没有开启内核转发

[root@axinlinux-01 ~]# echo "1">/proc/sys/net/ipv4/ip_forward 修改参数

[root@axinlinux-01 ~]# cat /proc/sys/net/ipv4/ip_forward

1 已打开

 

~5.

route -n查看网关,显示没有网关。 route add default gw 192.168.100.1设置默认为这个网关

~6.

vi etc/resolv.conf

这个时候就能够ping通这个公共dns了。固然也能够ping通外网了。可是外网ping不一样这个。

相关文章
相关标签/搜索