免费视频淫片aa毛片_日韩高清在线亚洲专区vr_日韩大片免费观看视频播放_亚洲欧美国产精品完整版

打開(kāi)APP
userphoto
未登錄

開(kāi)通VIP,暢享免費(fèi)電子書(shū)等14項(xiàng)超值服

開(kāi)通VIP
iptables實(shí)戰(zhàn)記錄
 iptables實(shí)戰(zhàn)記錄

netfilter/iptables這個(gè)玩意兒似乎很復(fù)雜一直沒(méi)太搞懂它的原理,所以從給公司配置服務(wù)器開(kāi)始就從未使用過(guò)它,讓同事們共享上網(wǎng)時(shí)才用了一下它的偽裝,當(dāng)時(shí)也只是從網(wǎng)上看到了那行iptables -t nat -A POSTROUTING -o ppp0 -j MASQUERADE,仍然不知道它究竟都干了些什么。最近覺(jué)得QQ這個(gè)東西的確有些影響同事們工作,所以下決心摸索一下iptables,看看能不能提供一下生產(chǎn)力。

我的網(wǎng)絡(luò)情況:linux服務(wù)器既是上網(wǎng)的撥號(hào)服務(wù)器,同時(shí)也是公司的web server、mail server、ftp server等,域名動(dòng)態(tài)解析,同時(shí)它與公司其它windows客戶(hù)端構(gòu)成了一個(gè)局域網(wǎng),內(nèi)網(wǎng)IP為192.168.0.1(eth1接口),外網(wǎng)網(wǎng)卡(eth0接口),撥號(hào)接口為ppp0,網(wǎng)內(nèi)其它計(jì)算機(jī)的IP也都是192.168.0網(wǎng)段。192.168.0.2到192.168.0.16為公司工作人員(公司比較小,只有10來(lái)個(gè)人),192.168.0.240到192.168.0.243這幾個(gè)IP是我和其它兩個(gè)同事在用,需要實(shí)現(xiàn)的目標(biāo)是外網(wǎng)只能訪(fǎng)問(wèn)服務(wù)器的www、mail、ftp、tomcat這幾個(gè)服務(wù)、內(nèi)網(wǎng)192.168.0.2到192.168.0.16這個(gè)IP段的同事們上班時(shí)間只能上外網(wǎng)的www、mail、ftp、tomcat并禁止使用QQ、192.168.0.240到192.168.0.243這個(gè)IP段的同事們可以無(wú)限制上網(wǎng)。下面是我的腳本內(nèi)容。

work_firewall.sh:
# Display start message
echo "Starting iptables rules..."
# 設(shè)置變量
IPT=/sbin/iptables
INTERNET_SERVER=192.168.0.1
IP_ME="127.0.0.1"
IP_SPEC_RANGE="192.168.0.240/30"
IP_WORK_RANGE="192.168.0.2/28"
IP_ALL="192.168.0.0/24"
# 清除所有規(guī)則
$IPT -F
$IPT -t nat -F
# 重置所有鏈默認(rèn)設(shè)置
$IPT -P INPUT DROP
$IPT -P OUTPUT ACCEPT
$IPT -P FORWARD ACCEPT
$IPT -t nat -P PREROUTING ACCEPT
$IPT -t nat -P POSTROUTING ACCEPT
# 1. 限制internet對(duì)web服務(wù)器的訪(fǎng)問(wèn)
# (1) 允許自己無(wú)限制訪(fǎng)問(wèn)自己
$IPT -A INPUT -s $IP_ME -j ACCEPT
# (2) 允許訪(fǎng)問(wèn)www服務(wù)
$IPT -A INPUT -p tcp --dport 80 -j ACCEPT
# (3) 允許訪(fǎng)問(wèn)ftp服務(wù)
$IPT -A INPUT -p tcp --dport 20 -j ACCEPT
$IPT -A INPUT -p tcp --dport 21 -j ACCEPT
# (4) 允許訪(fǎng)問(wèn)mail服務(wù)
$IPT -A INPUT -p tcp --dport 110 -j ACCEPT
$IPT -A INPUT -p tcp --dport 143 -j ACCEPT
$IPT -A INPUT -p tcp --dport 25 -j ACCEPT
# (5) 允許訪(fǎng)問(wèn)tomcat服務(wù)
$IPT -A INPUT -p tcp --dport 8080 -j ACCEPT
# 2. 允許工作人員通過(guò)局域網(wǎng)訪(fǎng)問(wèn)服務(wù)器
$IPT -A INPUT -s $IP_SPEC_RANGE -j ACCEPT
$IPT -A INPUT -s $IP_WORK_RANGE -j ACCEPT
# 3. 允許特殊IP無(wú)限制上網(wǎng)
$IPT -t nat -A PREROUTING -s $IP_SPEC_RANGE -j ACCEPT
# 4. 對(duì)工作范圍內(nèi)IP限制部分上網(wǎng)功能
# (1) 允許訪(fǎng)問(wèn)DNS和ECHO
$IPT -t nat -A PREROUTING -s $IP_WORK_RANGE -d 0/0 -p udp --dport 53 -j ACCEPT
$IPT -t nat -A PREROUTING -s $IP_WORK_RANGE -d 0/0 -p udp --dport 42 -j ACCEPT
$IPT -t nat -A PREROUTING -s $IP_WORK_RANGE -d 0/0 -p udp --dport 7 -j ACCEPT
# (2) 禁止QQ的TCP登錄
$IPT -t nat -A PREROUTING -s $IP_WORK_RANGE -d 219.133.38.5 -p tcp -j DROP
$IPT -t nat -A PREROUTING -s $IP_WORK_RANGE -d 218.18.95.165 -p tcp -j DROP
$IPT -t nat -A PREROUTING -s $IP_WORK_RANGE -d 218.17.209.23 -p tcp -j DROP
$IPT -t nat -A PREROUTING -s $IP_WORK_RANGE -d 218.18.95.153 -p tcp -j DROP
# (3) 禁止MSN登錄
$IPT -t nat -A PREROUTING -s $IP_WORK_RANGE -d 207.46.104.20 -j DROP
# (4) 允許訪(fǎng)問(wèn)www
$IPT -t nat -A PREROUTING -s $IP_WORK_RANGE -d 0/0 -p tcp --dport 80 -j ACCEPT
# (5) 允許訪(fǎng)問(wèn)ftp
$IPT -t nat -A PREROUTING -s $IP_WORK_RANGE -d 0/0 -p tcp --dport 20 -j ACCEPT
$IPT -t nat -A PREROUTING -s $IP_WORK_RANGE -d 0/0 -p tcp --dport 21 -j ACCEPT
# (6) 允許訪(fǎng)問(wèn)mail
$IPT -t nat -A PREROUTING -s $IP_WORK_RANGE -d 0/0 -p tcp --dport 110 -j ACCEPT
$IPT -t nat -A PREROUTING -s $IP_WORK_RANGE -d 0/0 -p tcp --dport 143 -j ACCEPT
$IPT -t nat -A PREROUTING -s $IP_WORK_RANGE -d 0/0 -p tcp --dport 25 -j ACCEPT
# (7) 允許訪(fǎng)問(wèn)tomcat
$IPT -t nat -A PREROUTING -s $IP_WORK_RANGE -d 0/0 -p tcp --dport 8080 -j ACCEPT
# (8) 禁止訪(fǎng)問(wèn)其它服務(wù)
$IPT -t nat -A PREROUTING -s $IP_WORK_RANGE -d ! $IP_ALL -j DROP
# 5. 共享上網(wǎng)
$IPT -t nat -A POSTROUTING -o ppp+ -j MASQUERADE
# 顯示結(jié)束信息
echo "Completed iptables rules."

 

網(wǎng)上講解iptables命令如何使用的文章已經(jīng)數(shù)不勝數(shù)了,但真正要理解它的工作原理還是不太容易,也許是自己太笨周六那天竟然午飯都沒(méi)吃苦苦思索了整整一天才慢慢有所領(lǐng)悟。netfilter/iptables共有三組規(guī)則表:filter、nat和mangle。filter表用于一般的信息包過(guò)濾,如我的網(wǎng)絡(luò)中192.168.0.1服務(wù)器自己訪(fǎng)問(wèn)internet資源時(shí)或者外網(wǎng)訪(fǎng)問(wèn)服務(wù)器本身時(shí)使用filter表規(guī)則;nat表用于轉(zhuǎn)發(fā)的信息包過(guò)濾,如我的局域網(wǎng)內(nèi)客戶(hù)端需要通過(guò)服務(wù)器訪(fǎng)問(wèn)外網(wǎng)時(shí)就需要用到nat表規(guī)則;mangle表用于高級(jí)路由,我此次沒(méi)有用到,因此也沒(méi)有深究,有空了再看看^_^。filter表包括INPUT鏈、OUTPUT鏈和FORWARD鏈;nat表包括PREROUTING鏈、POSTROUTING鏈和OUTPUT鏈;mangle表包括PREROUTING鏈和OUTPUT鏈。filter表為默認(rèn)規(guī)則表。

表名

功能

filter 用于一般的信息包過(guò)濾,包括INPUT鏈、OUTPUT鏈和FORWARD鏈,如我的網(wǎng)絡(luò)中192.168.0.1服務(wù)器自己訪(fǎng)問(wèn)internet資源時(shí)或者外網(wǎng)訪(fǎng)問(wèn)服務(wù)器本身時(shí)使用filter表規(guī)則
nat 用于轉(zhuǎn)發(fā)的信息包過(guò)濾,包括PREROUTING鏈、POSTROUTING鏈和OUTPUT鏈,如我的局域網(wǎng)內(nèi)客戶(hù)端需要通過(guò)服務(wù)器訪(fǎng)問(wèn)外網(wǎng)時(shí)就需要用到nat表規(guī)則
mangle 用于高級(jí)路由,包括PREROUTING鏈和OUTPUT鏈

上面的腳本先清除了所有鏈的所有規(guī)則并重置了默認(rèn)設(shè)置,其中INPUT鏈默認(rèn)不接受外來(lái)訪(fǎng)問(wèn)服務(wù)器的任何數(shù)據(jù)包,接著第1步開(kāi)放了服務(wù)器的80、20、21、110、143、25和8080端口,第2步允許局域網(wǎng)內(nèi)的192.168.0.2到192.168.0.16及192.168.0.240到192.168.0.243的客戶(hù)端訪(fǎng)問(wèn)服務(wù)器,第3步允許192.168.0.240及192.168.0.243無(wú)限制訪(fǎng)問(wèn)外網(wǎng),第4步允許192.168.0.2到192.168.0.16訪(fǎng)問(wèn)外網(wǎng)的80、20、21、110、143、25、8080及DNS和echo,第5步局域網(wǎng)內(nèi)客戶(hù)端共享上網(wǎng)。

本站僅提供存儲(chǔ)服務(wù),所有內(nèi)容均由用戶(hù)發(fā)布,如發(fā)現(xiàn)有害或侵權(quán)內(nèi)容,請(qǐng)點(diǎn)擊舉報(bào)。
打開(kāi)APP,閱讀全文并永久保存 查看更多類(lèi)似文章
猜你喜歡
類(lèi)似文章
iptables應(yīng)用匯總
Linux防火墻Iptable如何設(shè)置只允許某個(gè)ip訪(fǎng)問(wèn)80端口,只允許特定ip訪(fǎng)問(wèn)某端口
iptables全面詳解(圖文并茂含命令指南)
設(shè)置 Linux 防火牆
iptables常用配置
linux下用iptables做本機(jī)端口轉(zhuǎn)發(fā)方法
更多類(lèi)似文章 >>
生活服務(wù)
分享 收藏 導(dǎo)長(zhǎng)圖 關(guān)注 下載文章
綁定賬號(hào)成功
后續(xù)可登錄賬號(hào)暢享VIP特權(quán)!
如果VIP功能使用有故障,
可點(diǎn)擊這里聯(lián)系客服!

聯(lián)系客服