公司iptables配置(eMule, nat, forward, input, output, state)

运维 系统运维
iptables 是与最新的 2.6.x 版本Linux 内核集成的 IP 信息包过滤系统。你们为你们公司配置个iptables么,那就看文章里面有具体的操作过程!

公司iptables配置如下:

  这里是公司目前iptables的配置(eth0是内网,eth1接ADSL):

 

  1.   # Generated by iptables-save v1.2.8 on Sun Nov 25 16:13:01 2007  
  2.  
  3.   *filter  
  4.  
  5.   :INPUT DROP [0:0]  
  6.  
  7.   :FORWARD ACCEPT [0:0]  
  8.  
  9.   :OUTPUT ACCEPT [0:0]  
  10.  
  11.   -A INPUT -i ppp0 -p tcp -m tcp --tcp-flags SYN,RST,ACK SYN -j DROP  
  12.  
  13.   -A INPUT -i lo -j ACCEPT  
  14.  
  15.   -A INPUT -i eth0 -p tcp -m tcp --dport 22 -j ACCEPT  
  16.  
  17.   -A INPUT -i eth0 -p tcp -m tcp --dport 53 -j ACCEPT  
  18.  
  19.   -A INPUT -i eth0 -p udp -m udp --dport 53 -j ACCEPT  
  20.  
  21.   -A INPUT -i eth0 -p tcp -m tcp --dport 139 -j ACCEPT  
  22.  
  23.   -A INPUT -i eth0 -p tcp -m tcp --dport 445 -j ACCEPT  
  24.  
  25.   -A INPUT -i eth0 -p tcp -m tcp --dport 123 -j ACCEPT  
  26.  
  27.   -A INPUT -i eth0 -p udp -m udp --dport 123 -j ACCEPT  
  28.  
  29.   -A INPUT -m state --state ESTABLISHED -j ACCEPT  
  30.  
  31.   -A OUTPUT -o lo -j ACCEPT  
  32.  
  33.   -A OUTPUT -p tcp -m tcp --sport 22 -j ACCEPT  
  34.  
  35.   -A OUTPUT -p tcp -m tcp --sport 53 -j ACCEPT  
  36.  
  37.   -A OUTPUT -p udp -m udp --sport 53 -j ACCEPT  
  38.  
  39.   -A OUTPUT -p tcp -m tcp --sport 139 -j ACCEPT  
  40.  
  41.   -A OUTPUT -p tcp -m tcp --sport 445 -j ACCEPT  
  42.  
  43.   -A OUTPUT -p tcp -m tcp --sport 123 -j ACCEPT  
  44.  
  45.   -A OUTPUT -p udp -m udp --sport 123 -j ACCEPT  
  46.  
  47.   COMMIT  
  48.  
  49.   # Completed on Sun Nov 25 16:13:01 2007  
  50.  
  51.   # Generated by iptables-save v1.2.8 on Sun Nov 25 16:13:01 2007  
  52.  
  53.   *nat  
  54.  
  55.   :PREROUTING ACCEPT [3:162]  
  56.  
  57.   :POSTROUTING ACCEPT [1:108]  
  58.  
  59.   :OUTPUT ACCEPT [1:108]  
  60.  
  61.   -A PREROUTING -i ppp0 -p tcp -m tcp --dport 7559 -j DNAT --to-destination 192.168.0.10:7559  
  62.  
  63.   -A PREROUTING -i ppp0 -p udp -m udp --dport 7569 -j DNAT --to-destination 192.168.0.10:7569  
  64.  
  65.   -A PREROUTING -i ppp0 -p tcp -m tcp --dport 28145 -j DNAT --to-destination 192.168.0.10:28145  
  66.  
  67.   -A PREROUTING -i ppp0 -p udp -m udp --dport 28145 -j DNAT --to-destination 192.168.0.10:28145  
  68.  
  69.   -A POSTROUTING -s 192.168.0.0/255.255.255.0 -o ppp0 -j MASQUERADE  
  70.  
  71.   COMMIT  
  72.  
  73.   # Completed on Sun Nov 25 16:13:01 2007  
  74.  

 

#p#

  这份配置中,配置了nat,eMule,还有forward,input等,这些都不说了,很好理解,关键有一句:

  -A INPUT -m state --state ESTABLISHED -j ACCEPT

  这句很重要,如果不加这句,路由本机就无法上网,甚至无法访问内网。因为我们在路由本机上加了INPUT的限制,而且由于-P INPUT DROP这一句,我们把默认的没有定义的所有INPUT类型的包全部丢弃,所以产生的问题是,本机如果要访问内网的一台机器,或是外网的一台机器,那么OUTPUT没有问题,问题是别人的数据返回的时候,是INPUT类型的包,这种包就会被DROP,这就导致了路由本机无法上网,甚至无法访问内网的问题。

  所以,这里加了这么一句,非常有用,指的就是如果是已经ESTABLISHED的链接,那么INPUT一概放行。

  其实本来不用加这句,因为路由本机很少我们直接上去操作,但是后来公司架设了一个DNS服务器,这样所有的服务器就不用维护本机的/etc/hosts了,改成向DNS服务器取解析信息,所以,当局域网内的机器访问路由机器的时候,路由机器就会向DNS服务器要局域网内机器的IP和主机名信息,此时,如果没有这样一个配置,那么路由机器是无法访问到DNS服务器的(DNS服务器也是内网的一台机器),这样就直接导致了局域网内机器访问路由机器非常非常的慢(公司的路由机器开了samba服务),所以,这个配置是必须的。

  其他的代码都很好理解。对lo的两句配置是放开对127.0.0.1的访问。

  记得,要使用iptables做网关,记得把

  echo "1" > /proc/sys/net/ipv4/ip_forward

  放到/etc/rc.local中

通过文章的描述,我们清楚的知道了公司iptables配置的全过程,希望对大家有帮助!

【编辑推荐】

  1. 把iptables移植到嵌入式Linux系统
  2. Nginx+iptables 防DDOS,恶意访问,采集器
  3. iptables 与 asterisk
  4. iptables 范例
  5. iptables match 查找policy
  6. linux iptables layer7 模块 中文howto
  7. iptables 学习笔记
责任编辑:赵鹏 来源: 网络转载
相关推荐

2011-03-15 09:59:52

2011-03-15 16:26:46

iptablesnat

2011-03-16 09:05:34

iptablesnat

2011-03-17 14:09:03

iptables na

2011-03-16 10:59:57

2011-03-15 14:26:23

iptablesNAT

2011-03-15 09:10:47

iptablesNAT

2011-03-17 15:44:21

2011-03-17 13:55:23

iptablesNAT端口映射

2011-03-16 09:05:29

iptablesNAT

2011-03-16 09:05:32

RedhatiptablesNAT

2011-03-16 09:05:53

NATiptables

2011-03-16 09:05:33

2011-03-17 13:28:49

iptables na

2009-12-03 17:10:43

2011-03-15 14:01:13

2011-03-15 09:46:31

2013-12-12 17:21:46

Lua出入输出

2010-06-23 15:08:18

2011-03-17 16:31:12

点赞
收藏

51CTO技术栈公众号