《云计算》-安全策略-iptables基本管理、filter过滤和转发控制、防火墙扩展规则、配置SNAT实现共享上网

案例1:iptables基本管理
案例2:filter过滤和转发控制
案例3:防火墙扩展规则
案例4:配置SNAT实现共享上网

1 案例1:iptables基本管理
1.1 问题

本案例要求练习iptables命令的使用,按照要求完成以下任务:

关闭firewalld,开启iptables服务
查看防火墙规则
追加、插入防火墙规则
删除、清空防火墙规则

1.2 步骤

实现此案例需要按照如下步骤进行。

步骤一:关闭firewalld,启动iptables服务

1)关闭firewalld服务器

[root@svr5 ~]# systemctl stop firewalld.service 
[root@svr5 ~]# systemctl disable firewalld.service

2)安装iptables-services并启动服务

[root@svr5 ~]# yum -y install iptables-services
[root@svr5 ~]# systemctl start iptables.service

步骤二:熟悉iptables框架

1)iptables的4个表(区分大小写):

iptables默认有4个表,nat表(地址转换表)、filter表(数据过滤表)、raw表(状态跟踪表)、mangle表(包标记表)。

2)iptables的5个链(区分大小写):

INPUT链(入站规则)

OUTPUT链(出站规则)

FORWARD链(转发规则)

PREROUTING链(路有前规则)

POSTROUTING链(路由后规则)

步骤三:iptables命令的基本使用方法

1)iptabels语法格式

[root@svr5 ~]# iptables  [-t 表名]  选项  [链名]  [条件]  [-j 目标操作]
[root@svr5 ~]# iptables  -t  filter  -I  INPUT -p  icmp  -j  REJECT
[root@svr5 ~]# iptables -t filter -I  INPUT   -p  icmp  -j  ACCEPT
[root@svr5 ~]# iptables  -I  INPUT  -p  icmp  -j  REJECT
//注意事项与规律:
//可以不指定表,默认为filter表
//可以不指定链,默认为对应表的所有链
//除非设置默认策略,否则必须指定匹配条件
//选项/链名/目标操作用大写字母,其余都小写
########################################################################
//目标操作:
// ACCEPT:允许通过/放行
// DROP:直接丢弃,不给出任何回应
// REJECT:拒绝通过,必要时会给出提示
// LOG:记录日志,然后传给下一条规则

iptables命令的常用选项如表-1所示。
在这里插入图片描述
表-1 iptables常用选项

2)iptables命令的使用案例

创建规则的案例:

[root@svr5 ~]# iptables  -t  filter  -A  INPUT  -p tcp  -j  ACCEPT
//追加规则至filter表中的INPUT链的末尾,允许任何人使用TCP协议访问本机
[root@svr5 ~]# iptables  -I  INPUT  -p  udp  -j  ACCEPT
//插入规则至filter表中的INPUT链的开头,
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值