iptables

Redhat iptables詳解(原創)


2010-07-23 12:17:46
 標籤:Redhat iptables 原創 詳解    [推送到技術圈]

 
版權聲明:原創作品,允許轉載,轉載時請務必以超鏈接形式標明文章 原始出處 、作者信息和本聲明。否則將追究法律責任。http://zh888.blog.51cto.com/1684752/356995
Redhat iptables詳解(原創)
1.iptalbes的安裝:rpm -qa iptables
rpm -ivh iptables-x.x.x-i386.rpm
開機啓動服務ntsysv選擇iptables打上星號即可
2.啓動ip forwarding功能
vi /etc/sysctl.conf
net.ipv4_forward = 1
或者用echo 1 > /proc/sys/net/ipv4/ip_forward
或 vi /etc/sysconfig/network中添加,最後重新加載/etc/rc.d/init.d/xinetd reload即可。
3.iptables體系結構與處理流程
iptables程序功能都是屬於數據包(packet)層的工作,而這些這些工作都是利用不通的規則表(rule table)來定義的。在iptables中包含3個默認的rule table:filter table,NAT TABLE與mangle table 而每一個rule table又是由數個鏈(Chain)所組成的。舉例來說,在filter table中除了定製鏈之外,還包含3個內置的鏈INPUT chain,OUTPUT CHAIN FORWARD Chain,filter table是iptables中的默認rule table
4.iptables程序的語法:
iptables -t table類型   指令    鏈名稱  參數  選項

5.iptables配置文件
iptables程序來設置防火牆的基本內容,如果要將防火牆的功能發揮到極致,除了具有正確的概念外,平日的實踐更是不可缺少的。將提供一個iptables配置文件範例給讀者參考。
6.//以下爲有關防火牆的網絡信息:
內部網卡eth1 內部ip地址 192.168.1.1
內部子網掩碼255.255.255.0 內部網絡區段 192.168.1.0/24
內部網卡eth0, ip 24.68.32.118
子網掩碼255.255.252.0

1).新建iptables
[root@zh888]# vi /etc/rc.d/firewall
2).修改iptables配置文件訪問權限
[root@zh888]# chmod 774 /etc/rc.d/firewall
or
[root@zh888]#chmod ug+rwx /etc/rc.d/firewall
3).在/etc/rc.d/rc.local文件最後一行,加入iptables配置文件的完整路徑。
[root@zh888]#vi /etc/rc.d/rc.local
4)iptables配置文件範例如下:
#!/bin/sh
echo 1> /proc/sys/net/ipv4/ip_forward//使用ip fowarding 功能
//清除原來的設置
iptables -F
iptables -X
iptables -F -t mangle
iptables -t mangle -X
iptables -F -t nat
iptables -t nat -X
//設置 Filter Table 默認規則
iptables -P INPUT ACCEPT
iptables -P OUTPUT ACCEPT
iptables -P FORWARD ACCEPT
//啓動NAT功能
iptables -t nat -A POSTROUTING -o eth0 -j SNAT --to--source 24.68.32.118
//啓動外部對內部轉換功能,凡對24.68.32.118:8080的連接都轉到192.168.1.5:80
iptables -t nat -A PREROUTING -p tcp -d 24.68.32.118 --dport 8080 -j DNAT --to 192.168.1.5:80

 
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章