iptables filter表案例iptables nat表应用

Posted

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了iptables filter表案例iptables nat表应用相关的知识,希望对你有一定的参考价值。

iptables filter表案例

案例:

需求:把80端口22端口21端口放行,22端口指定一个IP段,只有这个IP段的ip访问的时候才可以访问到,其他段的都拒绝。

我们先编写一个shell脚本

vim /usr/local/sbin/iptables.sh 加入如下内容

#! /bin/bash
ipt="/usr/sbin/iptables"
$ipt -F
$ipt -P INPUT DROP
$ipt -P OUTPUT ACCEPT
$ipt -P FORWARD ACCEPT
$ipt -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT    
$ipt -A INPUT -s 192.168.71.0/24 -p tcp --dport 22 -j ACCEPT
$ipt -A INPUT -p tcp --dport 80 -j ACCEPT
$ipt -A INPUT -p tcp --dport 21 -j ACCEPT

技术分享图片

每条代码的含义:

ipt="/usr/sbin/iptables" 定义变量,这样就不用每次都打后面这么长的地址。
技术分享图片

$ipt -F 把之前的规则清除掉,(没有-f指定表,默认就是filter表)

技术分享图片

$ipt -P INPUT DROP 定义默认的策略,这一条是把INPUT链DROP掉

技术分享图片

$ipt -P OUTPUT ACCEPT 把OUTPUT链设置成ACCEPT

技术分享图片

$ipt -P FORWARD ACCEPT 把FORWARD链设置成ACCEPT

技术分享图片

然后我们来添加规则,下面这条规则是让通信更加顺畅

技术分享图片

然后把这个这个网段的访问22端口的数据包放行。

技术分享图片

把80端口数据包放行。

技术分享图片

把21端口数据包放行。

技术分享图片

因为这个操作里有一个-p INPUT DROP操作,所以必须要写脚本才行。

技术分享图片

wq 保存,执行脚本sh /usr/local/sbin/iptables.sh(放行网段时注意别把自己的远程给断了)
sh /usr/local/sbin/iptables.sh

技术分享图片

然后我们可以查看一下,192.168.71.0/24段的IP可以访问22端口,然后打开了80和21端口

技术分享图片

icmp示例

以上是关于iptables filter表案例iptables nat表应用的主要内容,如果未能解决你的问题,请参考以下文章

iptables filter表案例及iptables nat表应用

iptables filter表案例iptables nat表应用

iptables filter表 案例iptables nat表

iptables filter表案例,iptables nat表应用

三十iptables filter表小案例iptables nat表应用

iptables filter表案例 iptables nat表应用