iptables

firewalld:
四表五链:
表:
  filter
  nat
  mangle
  raw
链:
  PREROUTING
  INPUT
  FORWARD
  OUTPUT
  POSTROUTING

#查看filter表上面的所有规则(-t是指定表,默认是filter表)
iptables -t filter -L -n


#清空所有规则(fileter)
iptables -F
iptables -t nat -F

#删除所有自定义链
iptables -X

#凡是ping 192.168.X.X主机都拒绝
iptables -t filter -A INPUT -d 192.168.x.x -p icmp -j REJECT|DROP|ACCEPT

#以行数字来显示
iptables -L -n --line-number

#删除filter表上INPUT链上的第一条规则
iptables -D INPUT 1

 

#设置INPUT链为黑名单
iptables -P INPUT DROP

#设置客户端允许ssh连接主机
iptable -A INPUT -s source_ip -d destination_ip -p tcp --dport 22 -j ACCEPT
iptable -A OUPUT -s destination_ip -d source_ip -p tcp --sport 22 -j ACCEPT

#保存firewalld配置
iptables-save > /etc/sysconfig/iptables

#恢复firewalld配置
iptable-restore < /etc/sysconfig/iptables


#开启路由转发功能需要修改内核参数
1.echo 1 > /proc/sys/net/ipv4/ip_forward
2.vim /etc/sysctl.conf
net.ipv4.ip_forward=1
sysctl -p

#源地址为192.168.250.0网段的ip地址经过防火墙都转换成192.168.x.x这个ip地址(SNAT:源地址转换)
iptables -t nat -A POSTROUTING -s 192.168.250.0/24 ! -d 192.168.250.0/24 -j SNAT --to-source 192.168.x.x


#访问目标地址为192.168.x.x这个机器并且是tcp协议80号端口的都转发给192.168.250.1(DNAT目标地址转换)
iptables -t nat -A PREROUTING -d 192.168.31.200 -p tcp --dport 80 -j DNAT --to-destination 192.168.250.1:80

 

posted on 2021-04-09 15:25  士子  阅读(89)  评论(0)    收藏  举报