MASQUERADE # iptables -t nat -A POSTROUTING -s / o eth0 -j # sysctl net.ipv4.ip_forward=1 # iptables -P FORWARD DROP #

Similar documents
文件1

Microsoft Word - XN30Chap3.doc

C6_ppt.PDF

飞鱼星多WAN防火墙路由器用户手册

1 Linux Linux Linux Windows NT Linux Linux UNIX Internet Linux Internet Internet Web Linux 26.3% Web Apache 60% Sendmail Internet Linux ISP/ICP

ch09.PDF

UDP 8.2 TCP/IP OSI OSI 3 OSI TCP/IP IP TCP/IP TCP/IP Transport Control Protocol TCP User Datagram Protocol UDP TCP TCP/IP IP TCP TCP/IP TC

08. Firewall(iptables)

SEC-220

IP505SM_manual_cn.doc

Chapter #

ESET Cyber Security

Microsoft Word - 两小时玩转 iptables.doc

一、选择题

untitled

untitled

A API Application Programming Interface 见 应 用 程 序 编 程 接 口 ARP Address Resolution Protocol 地 址 解 析 协 议 为 IP 地 址 到 对 应 的 硬 件 地 址 之 间 提 供 动 态 映 射 阿 里 云 内

Kubernetes 的 Service 机制 Iptables 实现 Service 负载均衡 目录 CONTENTS 当前 Iptables 实现存在的问题 IPVS 实现 Service 负载均衡 Iptables VS. IPVS IPSet 与 IPVS 协同

C3_ppt.PDF

2 小时玩转 iptables 企业版 v1.5.4.ppt

<4D F736F F F696E74202D20A1B6CFEEC4BFD2BB20B3F5CAB6BCC6CBE3BBFACDF8C2E7A1B7C8CECEF1C8FD20CAECCFA A1A24950D0ADD2E9BACD4950B5D8D6B72E707074>

GPRS IP MODEM快速安装说明

第一章

第 1 章 概 述 1.1 计 算 机 网 络 在 信 息 时 代 中 的 作 用 1.2 计 算 机 网 络 的 发 展 过 程 *1.2.1 分 组 交 换 的 产 生 *1.2.2 因 特 网 时 代 *1.2.3 关 于 因 特 网 的 标 准 化 工 作 计 算 机 网 络 在

(UTM???U_935_938_955_958_959 V )

90 1 2/3 2/

NetST 2300系列防火墙产品白皮书

FreeRouter V2 完全手册

联想天工800R路由器用户手册 V2.0

温州市政府分散采购

Linux操作系统

工程师培训

常 见 问 题 SLB 产 品 和 业 务 限 制 SLB 产 品 限 制 SLB 产 品 和 业 务 限 制 限 制 项 普 通 用 户 限 制 描 述 例 外 申 请 方 式 ( 例 外 上 限 ) 创 建 SLB 实 例 的 财 务 限 制 账 户 余 额 大 于 等 于 100 元 现 金

ESET Cyber Security

Powermail2用户手册.PDF

ESET Smart Security

Simulator By SunLingxi 2003

11N 无线宽带路由器

ESET Cyber Security Pro

ext-web-auth-wlc.pdf

ESET Cyber Security Pro

<4D F736F F D20C9CFBAA3CAD0BCC6CBE3BBFAB5C8BCB6BFBCCAD4C8FDBCB6BFBCCAD4B4F3B8D95FBDA8D2E9B8E55F5F E646F63>

prospectus cover-OUT.ai«þ¨©

Symantec™ Sygate Enterprise Protection 防护代理安装使用指南

湖北省政府采购中心

穨CAS1042快速安速說明.doc

turbomail方案

第1章 QBASIC语言概述

目 彔 1. 准 备 工 作 登 彔 设 置 功 能 说 明 实 时 监 控 基 本 控 制 功 能 设 置 画 质 调 节 彔 像 与 抓 拍

工程硕士信息通信网实验讲义.doc

財金資訊-80期.indd

2)linux 中 utmp,wtmp,lastlog,messages 各 文 件 的 作 用 有 关 当 前 登 录 用 户 的 信 息 记 录 在 文 件 utmp 中 ;======who 命 令 登 录 进 入 和 退 出 纪 录 在 文 件 wtmp 中 ;========w 命 令 最

AXIS M7014/M7010

.. 3 N

<4D F736F F D20D0C5CFA2BBAFB7A2D5B9D6D8B5E3D7A8CFEEB9E6BBAE2E646F63>

关于建立境内违法互联网站黑名单管理制度的通知

? 這 全 都 是 市 政 府 提 供 給 我 的 資 料 低 底 盤 公 車 計 畫 96 年 預 算 新 台 幣 4,500 萬 元 97 年 預 算 新 台 幣 1 億 6,500 萬 元 98 年 預 算 新 台 幣 3 億 2,300 萬 元, 共 有 307 台 低 底 盤 公 車,99

8月31日 高松市震災対策総合訓練が古高松中学校において実施され,住民2000人が参加した

目 录 目 录 平 台 概 述 技 术 架 构 技 术 特 点 基 于 统 一 平 台 的 多 产 品 线 支 撑 先 进 性 安 全 性 开 放 性 高 性 能 和

untitled

第3章 计算机网络体系结构

Linux TCP/IP ~d IP Ãn Ö ô d Š~ Linux ˆ tã ~á Linux µ à n o ÛwÍ Ã Ä lr à µlo ¹ à } º } ø Á ~t ô v Ùm«v iñ d Linux à µ 5-1 ƒ à Linux Š ë ³œ Ø ë «Ý ª žî

D-link用户手册.doc

北京市工商局网络安全系统解决方案

untitled

CA Nimsoft Monitor Snap 快速入门指南

AXIS P7224 Video Encoder Blade – Installation Guide

Microsoft Word SRS - 軟體需求規格.doc

LTM Management Console

<4D F736F F D20D2F8D0D043444D41CEDECFDFBDD3C8EB41544DBBFAC1AACDF8D3A6D3C3BDE2BEF6B7BDB0B82DD0DEB8C4B0E62E646F63>

测试员第十期.doc

提高粉丝活跃度的10点实用建议 [qq小黄鸡聊天机器人 尚道微营销]

( ) ( ) 2011 ( ) 88 / 131

ebook140-11

Polycom RealPresence Capture Server - 设备版本入门指南

ebook48-8

Chap6.ppt

TCP/IP LAN : : IPv4 NGI, NGN, GENI, AGN, Veno II 2

姓名

INTRODUCTION 1. 简 介 2. 关 于 这 本 指 南 2

D E 答 案 :C 3. 工 作 站 A 配 置 的 IP 地 址 为 /28. 工 作 站 B 配 置 的 IP 地 址 为 /28. 两 个 工 作 站 之 间 有 直 通 线 连 接, 两 台

BYOD Http Redirect convergence Client (1) 2008R2 NLB( ) (2) NLB Unicast mode switch flooding (arp ) NLB DNS Redirect 1. Round-Robin DNS DNS IP/DNS Cli

穨CAS1042中文手冊.doc

AVG Network edition (User Manual)

西安文理学院 西安通信学院 西北工业大学.doc

1

Microsoft Word - YDB Vehicle Telematics Service Requirement and General Framework

13 根 据 各 种 网 络 商 务 信 息 对 不 同 用 户 所 产 生 的 使 用 效 用, 网 络 商 务 信 息 大 致 可 分 为 四 级, 其 中 占 比 重 最 大 的 是 ( A ) A 第 一 级 免 费 信 息 B 第 二 级 低 收 费 信 息 C 第 三 级 标 准 收 费

SiteView技术白皮书

active phisical rp address: backup phisical rp address: 截取部分 TOPO 图说明到 不通的问题 : internet internet tengige 0/0/0/0 tengige

Firewall & NAT

最佳实践 HaVip 最佳实践 概览 最佳实践 HaVip 的最佳实践 使用 keepalived 搭建具备高可用能力的 SNAT 网关 自建高可用 SNAT 网关 使用 keepalived 和 HaVip 搭建具备高可用能力的 SNAT 网关 在 VPC 中, 为一台 ECS 绑定 EIP, 并

1

杭 州 顺 网 科 技 股 份 有 限 公 司 拟 实 施 股 权 收 购 涉 及 江 苏 国 瑞 信 安 科 技 有 限 公 司 股 权 评 估 项 目 资 产 评 估 报 告 目 录 杭 州 顺 网 科 技 股 份 有 限 公 司 拟 实 施 股 权 收 购 涉 及 的 江 苏 国 瑞 信 安

My Net N900 Central Router User Manual

<4D F736F F D BAD3C4CFC0EDB9A4B4F3D1A C4EAB6C8B1BEBFC6BDCCD1A7D6CAC1BFB1A8B8E6A3A8D7EED6D5B8E5A3A92E646F63>

网康科技•互联网控制网关

84

目 錄 1. 青 椒 炒 肉 絲 2 2. 茄 汁 燴 魚 片 3 3. 乾 煸 四 季 豆 4 4. 黑 胡 椒 豬 柳 5 5. 香 酥 花 枝 絲 6 6. 薑 絲 魚 片 湯 7 7. 醋 瓦 片 魚 8 8. 燜 燒 辣 味 茄 條 9 9. 炒 三 色 肉 丁 榨 菜 炒

附件:技术测评需求

Transcription:

iptables 默认安全规则脚本 一 #nat 路由器 ( 一 ) 允许路由 # iptables -A FORWARD -i eth0 -o eth1 -j ACCEPT ( 二 ) DNAT 与端口转发 1 启用 DNAT 转发 # iptables -t nat -A PREROUTING -p tcp -d 192.168.102.37 dprot 422 -j DNAT to-destination 192.168.102.37:22 2. 允许连接到 422 端口的请求 # iptables -A INPUT -i eth0 -p tcp dport 422 -m state state # iptables -A OUTPUT -o eth0 -p tcp sport 422 -m state state ESTABLISHED -j ACCEPT # iptables -t nat -A PREROUTING -p tcp -i eth0 -d ***.***.***.*** --dport 8888 -j DNAT to-destination 192.168.122.11:80 # iptables -A FORWARD -p tcp -i eth0 -d 192.168.122.11 dport 80 -j ACCEPT ( 三 ) SNAT 与 MASQUERADE # 让内网上网 # iptables -t nat -A POSTROUTING -s 10.1.1.0/24 -j SNAT to-source

60.1.1.1 MASQUERADE # iptables -t nat -A POSTROUTING -s 10.8.0.0/255.255.255.0 -o eth0 -j # sysctl net.ipv4.ip_forward=1 # iptables -P FORWARD DROP # 规定允许任何地址到任何地址的确认包和关联包通过 # iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT # 让 10.1.1.9 这个地址访问 internet # iptables -A FORWARD -s 10.1.1.9 -j ACCEPT # 精确控制他的访问地址, 比如允许 10.1.1.99 访问 3.3.3.43 这个 IP #iptables -A FORWARD -s 10.1.1.99 -d 3.3.3.3 -j ACCEPT # 只允许他们访问 80 端口 # iptables -A FORWARD -s 10.1.1.0/24 -p tcp dport http -j ACCEPT ( 四 ) 负载均衡 # iptables -A PREROUTING -i eth0 -p tcp dport 443 -m state state NEW -m mth counter 0 every 3 packet 0 -j DNAT to-destination 192.168.1.101:443 # iptables -A PREROUTING -i eth0 -p tcp dport 443 -m state state NEW -m

mth counter 0 every 3 packet 0 -j DNAT to-destination 192.168.1.102:443 # iptables -A PREROUTING -i eth0 -p tcp dport 443 -m state state NEW -m mth counter 0 every 3 packet 0 -j DNAT to-destination 192.168.1.103:443 二 端口转发 # iptables -P FORWARD DROP # iptables -A FORWARD -m state state ESTABLISHED,RELATED -j ACCEPT # 要把访问 60.1.1.1:80 的数据包转发到 Lan 内 web server # iptables -t nat -A PREROUTING -d 60.1.1.1 -p tcp dport 80 -j DNAT to 10.1.1.1:80 # iptables -t nat -A PREROUTING -d 60.1.1.1 -p tcp dport 21 -j DNAT to 10.1.1.2:21 # iptables -A FORWARD -d 10.1.1.1 -p tcp dport 80 -j ACCEPT # iptables -A FORWARD -d 10.1.1.2 -p tcp dport 21 -j ACCEPT 三 NFS ( 一 ) nat

--dport 111 -j DNAT --to-destination 192.168.122.11:111 --dport 111 -j DNAT --to-destination 192.168.122.11:111 --dport 2049 -j DNAT --to-destination 192.168.122.11:2049 --dport 2049 -j DNAT --to-destination 192.168.122.11:2049 --dport 4002 -j DNAT --to-destination 192.168.122.11:4002 --dport 4002 -j DNAT --to-destination 192.168.122.11:4002 --dport 4003 -j DNAT --to-destination 192.168.122.11:4003 --dport 4003 -j DNAT --to-destination 192.168.122.11:4003 --dport 4004 -j DNAT --to-destination 192.168.122.11:4004 --dport 4004 -j DNAT --to-destination 192.168.122.11:4004 ( 二 ) files ACCEPT ACCEPT # iptables -A INPUT -p udp -m state --state NEW -m udp --dport 111 -j # iptables -A INPUT -p tcp -m state --state NEW -m tcp --dport 111 -j # iptables -A INPUT -p udp -m state --state NEW -m udp --dport 4002:4004 -j ACCEPT # iptables -A INPUT -p tcp -m state --state NEW -m tcp --dport 4002:4004 -j ACCEPT

-j ACCEPT # iptables -A INPUT -p tcp -m state --state NEW -m tcp --dport 2049 四 屏蔽指定的 IP 地址 # iptables -A INPUT -i eth0 -s $BLOCK_THIS_IP -j DROP # iptables -A INPUT -i eth0 -p tcp $BALOCK_THIS_IP -j DROP 五 允许外部 ping 测试 # iptables -A INPUT -p icmp icmp-type echo-request -j ACCEPT # iptables -A OUTPUT -p icmp icmp-type echo-reply -j ACCEPT 六 允许从本机 ping 外部机器 # iptables -A OUTPUT -p icmp icmp-type echo-request -j ACCEPT # iptables -A INPUT -p icmp icmp-type echo-reply -j ACCEPT 七 允许环回 (loopback) 访问 # iptables -A INPUT -i l0 -j ACCEPT # iptables -A OUTPUT -o l0 -j ACCEPT 八 iptables: 协议与端口设定 ( 一 ) 允许所有 SSH 连接请求 # iptables -A INPUT -i eth0 -p tcp dport 22 -m state state

-j ACCEPT # iptables -A OUTPUT -o eth0 -p tcp sport 22 -m state state ESTABLISHED ( 二 ) 允许从本地发起的 SSH 请求 # iptables -A OUTPUT -o eth0 -p tcp dport 22 -m state state # iptables -A INPUT -i eth0 -p tcp sport 22 -m state state ( 三 ) 允许来自指定网络的 SSH 连接请求 # iptables -A INPUT -i eth0 -p tcp -s 192.168.100.0/24 dport 22 -m state state # iptables -A OUTPUT -o eth0 -p tcp sport 22 -m state state ( 四 ) 仅允许从本地发起到指定网络的 SSH 连接请求 # iptables -A OUTPUT -o eth0 -p tcp -d 192.168.100.0/24 dport 22 -m state state # iptables -A INPUT -i eth0 -p tcp sport 22 -m state state ( 五 ) 允许 HTTP/HTTPS 连接请求 1 允许 HTTP 连接 # iptables -A INPUT -i eth0 -p tcp dport 80 -m state state # iptables -A OUTPUT -o eth0 -p tcp sport 80 -m state state

2. 允许 HTTPS 连接 # iptables -A INPUT -i eth0 -p tcp dport 443 -m state state # iptables -A OUTPUT -o eth0 -p tcp sport 443 -m state state ( 六 ) 允许从本地发起 HTTPS 连接 # iptables -A OUTPUT -o eth0 -p tcp dport 443 -m state state # iptables -A INPUT -i eth0 -p tcp sport 443 -m state state ( 七 ) -m multiport 指定多个端口 # iptables -A INPUT -i eth0 -p tcp -m multiport dport 22,80,443 -m state state # iptables -A OUTPUT -o eth0 -p tcp -m multiport sport 22,80,443 -m state state ( 八 ) 允许出站 DNS 连接 # iptables -A OUTPUT -p udp -o eth0 dport 53 -j ACCEPT # iptables -A INPUT -p udp -i eth0 sport 53 -j ACCEPT ( 九 ) 允许 NIS 连接 # rpcinfo -p grep ypbind

# iptables -A INPUT -p tcp dport 111 -j ACCEPT # iptables -A INPUT -p udp dport 111 -j ACCEPT # iptables -A INPUT -p tcp dport 853 -j ACCEPT # iptables -A INPUT -p udp dport 853 -j ACCEPT # iptables -A INPUT -p tcp dport 850 -j ACCEPT # iptables -A INPUT -p udp dport 850 -j ACCEPT ( 十 ) 允许来自指定网络的 rsync 连接请求 # iptables -A INPUT -i eth0 -p tcp -s 192.168.101.0/24 dport 873 -m state state # iptables -A OUTPUT -o eth0 -p tcp sport 873 -m state state ( 十一 ) 允许来自指定网络的 Mysql 连接请求 # iptables -A INPUT -i eth0 -p tcp -s 192.168.100.0/24 dport 3306 -m state state # iptables -A OUTPUT -o eth0 -p tcp sport 3306 -m state state ( 十二 ) 允许 Sendmail,Postfix 邮件服务 # iptables -A INPUT -i eth0 -p tcp dport 25 -m state state # iptables -A OUTPUT -o eth0 -p tcp sport 25 -m state state ( 十三 ) 允许 IMAP 与 IMAPS 1 IMAP # iptables -A INPUT -i eth0 -p tcp dport 143 -m state state

# iptables -A OUTPUT -o eth0 -p tcp sport 143 -m state state 2 IMAPS # iptables -A INPUT -i eth0 -p tcp dport 993 -m state state # iptables -A OUTPUT -o eth0 -p tcp sport 993 -m state state ( 十四 ) 允许 POP3 与 POP3S 1.POP3 # iptables -A INPUT -i eth0 -p tcp dport 110 -m state state # iptables -A OUTPUT -o eth0 -p tcp sport 110 -m state state 2.POP3S state # iptables -A INPUT -i eth0 -p tcp dport 995 -m state state # iptables -A OUTPUT -o eth0 -p tcp sport 995 -m state ( 十五 ) 防止 DoS 攻击 25/minute limit-burst 100 -j ACCEPT # iptables -A INPUT -p tcp sport 80 -m limit limit