成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

Fedora iptables初始化工作開始設置規則

系統 Linux
Fedora iptables是復雜的,它集成到linux內核中。用戶通過Fedora iptables,可以對進出你的計算機的數據包進行過濾。通過Fedora iptables命令設置你的規則,來把守你的計算機網絡──哪些數據允許通過,哪些不能通過,哪些通過的數據進行記錄(log)。接下來,我將告訴你如何設置自己的規則,從現在就開始吧。

想知道到Fedora iptables系統的真相么,想知道Fedora iptables系統中藏有的內在奧義么,只有我來給大家全面講解介紹Fedora iptables系統iptables--靜態防火墻實例教程 follow me

1、Fedora iptables介紹

Fedora iptables是復雜的,它集成到linux內核中。用戶通過Fedora iptables,可以對進出你的計算機的數據包進行過濾。通過Fedora iptables命令設置你的規則,來把守你的計算機網絡──哪些數據允許通過,哪些不能通過,哪些通過的數據進行記錄(log)。接下來,我將告訴你如何設置自己的規則,從現在就開始吧。

2、Fedora iptables初始化工作

在shell提示符 # 下打入iptables -Fiptables -Xiptables -t nat -F iptables -t nat -X以上每一個命令都有它確切的含義。一般設置你的Fedora iptables之前,首先要清除所有以前設置的規則,我們就把它叫做初始化好了。雖然很多情況下它什么也不做,但是保險起見,不妨小心一點吧! 如果你用的是redhat 或fedora,那么你有更簡單的辦法service iptables stop

3、開始設置規則:

接下下開始設置你的規則了Fedora iptables -P INPUT DROP這一條命令將會為你構建一個非?!鞍踩钡姆阑饓Γ液茈y想象有哪個hacker能攻破這樣的機器,因為它將所有從網絡進入你機器的數據丟棄(drop)了。這當然是安全過頭了,此時你的機器將相當于沒有網絡。如果你ping localhost,你就會發現屏幕一直停在那里,因為ping收不到任何回應。

4 、Fedora iptables添加規則

接著上文繼續輸入命令:Fedora iptables -A INPUT -i ! ppp0 -j ACCEPT這條規則的意思是:接受所有的,來源不是網絡接口ppp0的數據。我們假設你有兩個網絡接口,eth0連接局域網,loop是回環網(localhost)。ppp0是一般的adsl上網的internet網絡接口,如果你不是這種上網方式,那則有可能是eth1。

在此我假設你是adsl上網,你的internet接口是ppp0此時你即允許了局域網的訪問,你也可以訪問localhost此時再輸入命令 ping localhost,結果還會和剛才一樣嗎?到此我們還不能訪問www,也不能mail,接著看吧。

5、我想訪問www

Fedora iptables -A INPUT -i ppp0 -p tcp --sport 80 -j ACCEPT允許來自網絡接口ppp0(internet接口),并且來源端口是80的數據進入你的計算機。80端口正是www服務所使用的端口。好了,現在可以看網頁了。

但是,你能看到嗎?如果你在瀏覽器的地址中輸入http://www.baidu.com/,能看到網頁嗎?你得到的結果一定是:找不到主機http://www.baidu.com/但是,如果你再輸入220.181.27.5,你仍然能夠訪問baidu的網頁。

為什么?如果你了解dns的話就一定知道原因了。因為如果你打入www.baidu.com,你的電腦無法取得www.baidu.com這個名稱所能應的ip地址220.181.27.5。如果你確實記得這個ip,那么你仍然能夠訪問www,你當然可以只用ip來訪問www,如果你想挑戰你的記憶的話^ _ ^,當然,我們要打開DNS。

6、打開dns端口

打開你的dns端口,輸入如下命令:Fedora iptables -A INPUT -i ppp0 -p udp -sport 53 -j ACCEPT這條命令的含義是,接受所有來自網絡接口ppp0,upd協議的53端口的數據。53也就是著名的dns端口。此時測試一下,你能通過主機名稱訪問www嗎?你能通過ip訪問www嗎?當然,都可以!

7、查看防火墻

此時可以查看你的防火墻了Fedora iptables -L 如果你只想訪問www,那么就可以到此為止,你將只能訪問www了。 不過先別急,將上面講的內容總結一下,寫成一個腳本。

  1. #!/bin/bash  
  2. # This is a script   
  3. # Edit by liwei  
  4. # establish static firewall  
  5. iptables -F   
  6. iptables -X  
  7. iptables -t nat -F  
  8. iptables -t nat -X  
  9. iptables -P INPUT DROP  
  10. iptables -A INPUT -i ! ppp0 -j ACCEPT  
  11. iptables -A INPUT -i ppp0 -p tcp --sport 80 -j ACCEPT  
  12. iptables -A INPUT -i ppp0 -p udp --sport 53 -j ACCEPT 

8、復雜嗎?到此Fedora iptables可以按你的要求進行包過濾了。你可以再設定一些端口,允許你的機器訪問這些端口。這樣有可能,你不能訪問QQ,也可能不能打網絡游戲,是好是壞,還是要看你自己而定了。

順便說一下,QQ這個東西還真是不好控制,用戶與服務器連接使用的好像是8888端口,而QQ上好友互發消息使用的又是udp的4444端口(具體是不是4444還不太清楚)。而且QQ還可以使用www的80端口進行登錄并發消息,看來學無止境,你真的想把這個家伙控制住還不容易呢?還是進入我們的正題吧。如果你的機器是服務器,怎么辦?

9、如果不巧你的機器是服務器,并且要提供www服務。顯然,以上的腳本就不能符合我們的要求了。但只要你撐握了規則,稍作修改同樣也能很好的工作。在最后面加上一句
iptables -A INPUT -i ppp0 -p tcp --dport 80 -j ACCEPT這一句也就是將自己機器上的80端口對外開放了,這樣internet上的其他人就能訪問你的www了。

當然,你的www服務器得工作才行。如果你的機器同時是smtp和pop3服務器,同樣的再加上兩條語句,將--dport后面的80改成25和110就行了。如果你還有一個ftp服務器,呵呵,如果你要打開100個端口呢……

我們的工作好像是重復性的打入類似的語句,你可能自己也想到了,我可以用一個循環語句來完成,對,此處可以有效的利用shell腳本的功能,也讓你體驗到了shell腳本語言的威力??聪挛模?/P>

10、用腳本簡化你的工作,閱讀下面的腳本

  1. #!/bin/bash  
  2. # This is a script   
  3. # Edit by liwei  
  4. # establish a static firewall  
  5. # define const here  
  6. Open_ports="80 25 110 10" # 自己機器對外開放的端口  
  7. Allow_ports="53 80 20 21" # internet的數據可以進入自己機器的端口  
  8. #init  
  9. iptables -F   
  10. iptables -X  
  11. iptables -t nat -F  
  12. iptables -t nat -X  
  13. iptables -P INPUT DROP #we can use another method to instead it   
  14. iptables -A INPUT -i ! ppp0 -j ACCEPT  
  15. # define ruler so that some data can come in.  
  16. for Port in "$Allow_ports" ; do  
  17. iptables -A INPUT -i ppp0 -p tcp -sport $Port -j ACCEPT   
  18. iptables -A INPUT -i ppp0 -p udp -sport $Port -j ACCEPT   
  19. done  
  20. for Port in "$Open_ports" ; do  
  21. iptables -A INPUT -i ppp0 -p tcp -dport $Port -j ACCEPT   
  22. iptables -A INPUT -i ppp0 -p udp -dport $Port -j ACCEPT   
  23. done 

這個腳本有三個部分(最前面的一段是注釋,不算在這三部分中)第一部分是定義一些端口:訪問你的機器"Open_ports"端口的數據,允許進入;來源是"Allow_ports"端口的數據,也能夠進入。

第二部分是Fedora iptables的初始化,第三部分是對定義的端口具體的操作。如果以后我們的要求發生了一些變化,比如,你給自己的機器加上了一個ftp服務器,那么只要在第一部分"Open_ports"的定義中,將ftp對應的20與21端口加上去就行了。呵呵,到此你也一定體會到了腳本功能的強大的伸縮性,但腳本的能力還遠不止這些呢!

11、使你的防火墻更加完善

看上面的腳本init部分的倒數第二句Fedora iptables -P INPUT DROP這是給防火墻設置默認規則。當進入我們計算機的數據,不匹配我們的任何一個條件時,那么就由默認規則來處理這個數據----drop掉,不給發送方任何應答。

也就是說,如果你從internet另外的一臺計算機上ping你的主機的話,ping會一直停在那里,沒有回應。如果黑客用namp工具對你的電腦進行端口掃描,那么它會提示黑客,你的計算機處于防火墻的保護之中。

我可不想讓黑客對我的計算機了解太多,怎么辦,如果我們把drop改成其他的動作,或許能夠騙過這位剛出道的黑客呢。怎么改呢?將剛才的那一句( iptables -P INPUT DROP )去掉,在腳本的最后面加上iptables -A INPUT -i ppp0 -p tcp -j REJECT --reject-with tcp-resetiptables -A INPUT -i ppp0 -p udp -j REJECT --reject-with icmp-port-unreachable

這樣就好多了,黑客雖然能掃描出我們所開放的端口,但是他卻很難知道,我們的機器處在防火墻的保護之中。如果你只運行了ftp并且僅僅對局域網內部訪問,他很難知道你是否運行了ftp。

在此我們給不應該進入我們機器的數據,一個欺騙性的回答,而不是丟棄(drop)后就不再理會。這一個功能,在我們設計有狀態的防火墻中(我這里講的是靜態的防火墻)特別有用。你可以親自操作一下,看一看修改前后用namp掃描得到的結果會有什么不同?

12、這個教程我想到此就結束了,其中有很多東西在這里沒有提到,如ip偽裝,端口轉發,對數據包的記錄功能。還有一個很重要的東西就是:Fedora iptables處理數據包的流程.在這里我想告訴你,你設置的過濾規則的順序很重要,在此不宜詳細介紹,因為這樣一來,這個教程就會拘泥于細節。

Fedora iptables是復雜的,我在linuxsir上看過很多教程,它們往往多而全,反而讓人望而生畏,希望我的這個教程,能夠指導你入門。加油!最后,我把完整的腳本寫出來如下,你只要修改常量定義部分,就能表現出較大的伸縮性^_^

  1. #!/bin/bash  
  2. # This is a script   
  3. # Edit by liwei  
  4. # establish a static firewall  
  5. # define const here  
  6. Open_ports="80 25 110 10" # 自己機器對外開放的端口  
  7. Allow_ports="53 80 20 21" # internet的數據可以進入自己機器的端口  
  8. #init  
  9. iptables -F   
  10. iptables -X  
  11. iptables -t nat -F  
  12. iptables -t nat -X  
  13. # The follow is comment , for make it better  
  14. # iptables -P INPUT DROP   
  15. iptables -A INPUT -i ! ppp0 -j ACCEPT  
  16. # define ruler so that some data can come in.  
  17. for Port in "$Allow_ports" ; do  
  18. ptables -A INPUT -i ppp0 -p tcp -sport $Port -j ACCEPT   
  19. iptables -A INPUT -i ppp0 -p udp -sport $Port -j ACCEPT   
  20. done  
  21. for Port in "$Open_ports" ; do  
  22. iptables -A INPUT -i ppp0 -p tcp -dport $Port -j ACCEPT   
  23. iptables -A INPUT -i ppp0 -p udp -dport $Port -j ACCEPT   
  24. done  
  25. # This is the last ruler , it can make you firewall better  
  26. iptables -A INPUT -i ppp0 -p tcp -j REJECT --reject-with tcp-reset  
  27. iptables -A INPUT -i ppp0 -p udp -j REJECT --reject-with icmp-port-unreachable  

【編輯推薦】

  1. Fedora Linux分區規劃還算得心應手
  2. Fedora vsftpd配置文件的說明一些常用功能的實現
  3. Fedora vsFTPd和防火墻及SELINUX的關系
  4. Fedora vsFTPd服務器的安裝啟動和關閉
  5. Fedora FTP用戶管理解說匿名用戶和用戶組的理解
責任編輯:佚名 來源: CSDN
相關推薦

2011-03-16 10:52:20

2011-03-17 17:45:45

iptables規則

2011-03-18 09:26:13

Iptables規則

2011-03-16 16:41:57

清空iptables

2011-03-16 09:30:47

iptables過濾

2011-03-16 10:59:57

2020-07-27 17:32:21

Fedora 33FedoraBtrfs

2023-11-12 23:08:17

C++初始化

2010-08-03 17:42:54

Fedora NFS

2018-05-14 08:36:06

JavaFedoraOpenJDK

2011-03-14 15:46:35

Iptables語法

2011-03-16 16:54:10

iptables 清空linux

2018-05-02 08:53:53

Fedora GoogleChrome

2017-09-11 20:16:58

2019-11-04 13:50:36

Java數組編程語言

2009-09-08 09:48:34

LINQ初始化數組

2009-11-11 15:29:15

ADO初始化

2010-07-28 10:22:33

FlexApplica

2021-03-12 10:30:11

SpringMVC流程初始化

2022-07-06 10:37:45

SpringServlet初始化
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 91视频一区二区三区 | 成人免费在线观看 | h片免费看| 91亚洲欧美 | 狠狠av| 91久久久久久 | 成人免费福利视频 | 国产一区二区三区免费 | 日韩欧美一区二区在线播放 | 成人黄色电影免费 | 国产免费观看一级国产 | 美女一级黄 | av中文字幕网站 | 在线播放国产一区二区三区 | 久久久久香蕉视频 | 日日夜夜狠狠操 | 精国产品一区二区三区四季综 | 国产精品久久久久一区二区 | 狠狠操电影 | 亚洲精品一级 | 日韩精品 电影一区 亚洲 | 国产日韩欧美激情 | 亚洲成人免费视频 | 日韩免费视频一区二区 | 二区视频 | 91精品国产一区二区三区动漫 | 久久成人免费视频 | 亚洲综合大片69999 | 日本精品一区二区三区视频 | 91激情电影 | 中文字幕免费在线 | 国产99在线 | 欧美 | 人人cao | 午夜影院黄| 狠狠涩 | 国产一区2区| 国产一区二区自拍 | 久久国色 | 亚洲一区二区精品视频 | 日韩一区二区久久 | 久久久久亚洲精品 |