第五章:iptables应用案例分析(客户端上设置iptables)
2011-10-26 12:32
357 查看
一、客户端/络端上的iptables的设置
1、查看终端的iptables服务状态
1)查看iptables服务状态
service iptables status
注意:由于iptables是通过模块的方式载入内核的,如果相应的模块没有启动,那么iptables服务肯定没有启动(具体查看/etc/init.d/iptables文件)
lsmod | grep 'tables'
2)设置启动linux系统时,让iptables服务自动启动
chkconfig iptables off
chkconfig --level 3 iptables on
reboot
2、设置终端的iptables服务(DNS、lo 、ssh、icmp、httpd)
1)查看
#查看filter表的设置情况
iptables -t filter -L
#清空filter表上的所有规则
iptables -t filter -F
#让filter表的数据包计数器和流量计数器归零
iptables -t filter -Z
2)设置
#允许其它主机连接本终端的SSH服务(本终端为:SSH服务器)
iptables -t filter -A INPUT -p tcp --dport 22 -j ACCEPT
iptables -t filter -A OUTPUT -p tcp --sport 22 -j ACCEPT
#允许本终端连接远程主机的SSH服务(本终端为:SSH客户端)
iptables -t filter -A INPUT -p tcp --sport 22 -j ACCEPT
iptables -t filter -A OUTPUT -p tcp --dport 22 -j ACCEPT
#设置终端本地回环通行(因为本地回环地址:127.0.0.1,它提供了很多的服务,可通过netstat -autnlp查看)
iptables -t filter -A INPUT -i lo -j ACCEPT
iptables -t filter -A OUTPUT -o lo -j ACCEPT
#允许本终端发送和接收ICMP数据包(ping指令)
iptables -t filter -A INPUT -p icmp -j ACCEPT
iptables -t filter -A OUTPUT -p icmp -j ACCEPT
#允许本终端发送和接收DNS数据包(本终端为:DNS客户端)
iptables -t filter -A OUTPUT -p udp --dport 53 -j ACCEPT
iptables -t filter -A INPUT -p udp --sport 53 -j ACCEPT
#允许本终端发送和接收httpd数据包(本终端为:web客户端)
iptables -t filter -A INPUT -p tcp --sport 80 -j ACCEPT
iptables -t filter -A OUTPUT -p tcp --dport 80 -j ACCEPT
#改变默认的策略规则(注意:一定要先设置上面的那些服务(特别是:SSH服务),再修改默认规则)
iptables -t filter -P INPUT DROP
iptables -t filter -P OUTPUT DROP
iptables -t filter -P FORWARD DROP
3)保存
#设置相关的规则后,查看一下filter表的设置盛况
iptables -t filter -L -n --line-numbers
#保存设置
第一种方法: service iptables save(注意:它把当前的设置保存到/etc/sysconfig/iptables配置文件里)
第二种方法: iptables-save > /etc/sysconfig/iptables(呵呵!其实可以直接修改/etc/sysconfig/iptables文件来达到修改规则)
注意:iptables-save可以保存当前的设置到一个文件中,以方便再次使用,例如: iptables-save > iptables-config
#如果设置丢失时,可以使用iptables-restore还原配置(前提:以前必须有备份配置)
iptables-restore < iptables-config
建议:在做防火墙规则时,首先在本地的实验的机子做好测试,然后使用iptables-save把策略保存成一个文件,最后再拷贝并运用到真实的服务器上
1、查看终端的iptables服务状态
1)查看iptables服务状态
service iptables status
注意:由于iptables是通过模块的方式载入内核的,如果相应的模块没有启动,那么iptables服务肯定没有启动(具体查看/etc/init.d/iptables文件)
lsmod | grep 'tables'
2)设置启动linux系统时,让iptables服务自动启动
chkconfig iptables off
chkconfig --level 3 iptables on
reboot
2、设置终端的iptables服务(DNS、lo 、ssh、icmp、httpd)
1)查看
#查看filter表的设置情况
iptables -t filter -L
#清空filter表上的所有规则
iptables -t filter -F
#让filter表的数据包计数器和流量计数器归零
iptables -t filter -Z
2)设置
#允许其它主机连接本终端的SSH服务(本终端为:SSH服务器)
iptables -t filter -A INPUT -p tcp --dport 22 -j ACCEPT
iptables -t filter -A OUTPUT -p tcp --sport 22 -j ACCEPT
#允许本终端连接远程主机的SSH服务(本终端为:SSH客户端)
iptables -t filter -A INPUT -p tcp --sport 22 -j ACCEPT
iptables -t filter -A OUTPUT -p tcp --dport 22 -j ACCEPT
#设置终端本地回环通行(因为本地回环地址:127.0.0.1,它提供了很多的服务,可通过netstat -autnlp查看)
iptables -t filter -A INPUT -i lo -j ACCEPT
iptables -t filter -A OUTPUT -o lo -j ACCEPT
#允许本终端发送和接收ICMP数据包(ping指令)
iptables -t filter -A INPUT -p icmp -j ACCEPT
iptables -t filter -A OUTPUT -p icmp -j ACCEPT
#允许本终端发送和接收DNS数据包(本终端为:DNS客户端)
iptables -t filter -A OUTPUT -p udp --dport 53 -j ACCEPT
iptables -t filter -A INPUT -p udp --sport 53 -j ACCEPT
#允许本终端发送和接收httpd数据包(本终端为:web客户端)
iptables -t filter -A INPUT -p tcp --sport 80 -j ACCEPT
iptables -t filter -A OUTPUT -p tcp --dport 80 -j ACCEPT
#改变默认的策略规则(注意:一定要先设置上面的那些服务(特别是:SSH服务),再修改默认规则)
iptables -t filter -P INPUT DROP
iptables -t filter -P OUTPUT DROP
iptables -t filter -P FORWARD DROP
3)保存
#设置相关的规则后,查看一下filter表的设置盛况
iptables -t filter -L -n --line-numbers
#保存设置
第一种方法: service iptables save(注意:它把当前的设置保存到/etc/sysconfig/iptables配置文件里)
第二种方法: iptables-save > /etc/sysconfig/iptables(呵呵!其实可以直接修改/etc/sysconfig/iptables文件来达到修改规则)
注意:iptables-save可以保存当前的设置到一个文件中,以方便再次使用,例如: iptables-save > iptables-config
#如果设置丢失时,可以使用iptables-restore还原配置(前提:以前必须有备份配置)
iptables-restore < iptables-config
建议:在做防火墙规则时,首先在本地的实验的机子做好测试,然后使用iptables-save把策略保存成一个文件,最后再拷贝并运用到真实的服务器上
相关文章推荐
- 第五章:iptables应用案例分析(包过滤服务器上设置iptables)
- 第五章:iptables应用案例分析(代理服务器上设置iptables)
- 分析案例:应用服务器W3WP进程CPU持续超过百分之九十(Oracle客户端Bug)
- 实现采用客户/服务器通信模式,基于TCP网络通信协议的多客户端简单应用之案例分析
- Excel在统计分析中的应用—第五章—概率分布及概率分布图-Part7-连续型概率分布(标准正态分布函数的应用)
- 关于微软必应词典客户端的案例分析
- iptables+squid综合案例分析
- 防火墙iptables服务及应用案例
- anr?不存在的!该如何分析?系统应用Gallery和Camera的anr当案例
- 线程高级应用-心得2-同步锁讲解及面试题案例分析
- 线程高级应用-心得8-java5线程并发库中同步集合Collections工具类的应用及案例分析
- 大型网站技术架构:核心原理与案例分析—第五章:万无一失:网站的高可用架构
- android properties分析(2) 应用层 properties设置和获取接口分析
- iptables filter表案例、iptables nat表应用
- 容器技术应用及案例分析
- 企业级办公室iptables防火墙应用案例
- Zookeeper应用案例-实现分布式应用的(主节点HA)及客户端动态更新主节点状态
- iptables的工作原理和案例应用
- 项目案例分析一:客户端无法拿到WSUS补丁
- 第四次作业——个人作业——微软必应词典客户端 案例分析