当前位置:首页 > 技术文章 > centos > Iptables规则的应用
Iptables规则的应用
文章来源:本站原创  浏览次数:67  发布日期:2013-02-05

Iptables命令的管理控制选项

-Aappend 在指定链的末尾添加一条新的规则

-I (insert)在指定链中插入一条新规则,为指明插入位置

-D(delete)删除制定链里的某条规则

-R (replace)修改、替换指定链的某条规则,按序号或内容确定要替换的规则

-L (list)列出指定链中所有规则进行查看

-F flush)清空指定链中的所有规则

-N 新建一条用户自己定义的规则链

-Xdelete-chain)删除指定表中用户自己定义的规则链

-P 设置指定链的默认策略

-V 查看iptables命令工具的版本(--version)信息

-v 查看规则列表时显示详细(--verbose)的信息

-h 查看命令帮助信息(--help

-n 使用数字形式(--number)显示输出结果,如显示主机的ip地址而不是主机名

--line-number查看规则列表时,同时显示规则在链中的顺序号

Iptables命令的匹配条件选项

Ip地址

来源地址:—s source)。

目标地址:—d destination)。

端口(port):

来源端口:——sport

目标端口:——dport

协议:p

个服务的端口和协议:

服务名称

协议

端口

Web

Tcp

80

ftp

Tcp

2120

ssh

tcp

22

Smtp,pop3,imap

tcp

110,25,143

dns

Tcpudp

53

增加编号:

Iptablies  L  ——linenumber

添加SNAT规则:

Iptables t  nat  A  POSTROUTING s  内网的网段 o 防火墙的外网卡 j  SNAT  ——tosource 外网卡的ip地址

添加DNAT规则:

iptables -t nat -A PREROUTING -i 防火墙的外网卡 -d  防火墙外网卡的ip地址 -p tcp --dport 80 -j DNAT--to-destination 内网服务器的ip地址

地址伪装:

Iptables t  nat  A  POSTROUTING s  内网的网段  o ppp0 j  MASQUERADE

透明代理:

Iptables  –t  nat -I  PREOUTING  -i  代理服务器的内网卡  -s  内网的ip地址  -p tcp  --dport  80 -j  REDIRECT  --to-ports 3128

反向代理:

vi  /etc/squid/squid.conf

修改http_port  代理服务器的外网卡IP地址:80vhost

cache_peer  web服务器地址  服务器类型  http端口  icp端口  【可选项】

例如:cache_peer 192.168.2.11  parent  80 0  originserver


原文来自:Iptables规则的应用 http://www.redyun.net/technology/20.html

红云案例Case