成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

Netfilter和IPTables使用說明

運維 系統運維
Netfilter和IPTables使用說明:在Linux 內核中有一個功能強大的聯網子系統netfilter。netfilter 子系統提供了有狀態的或無狀態的分組過濾,還提供了NAT 和IP偽裝服務。netfilter 是通過 IPTables 工具來控制的。本文講述的是Netfilter和IPTables使用說明

  NetfilterIPTables使用說明:

  Linux 內核中有一個功能強大的聯網子系統 netfilter。netfilter 子系統提供了有狀態的或無狀態的分組過濾,還提供了 NAT 和 IP 偽裝服務。netfilter 還具備為高級選路和連接狀態管理而變形(mangle)IP 頭信息的能力。netfilter 是通過 IPTables 工具來控制的。

  1、IPTables 總覽

  netfilter 的強大功能和靈活性是通過 IPTables 界面來實現的。這個命令行工具和它的前身 IPChains 的語法很相似;不過,IPTables 使用 netfilter 子系統來增進網絡連接、檢驗、和處理方面的能力;IPChains 使用錯綜復雜的規則集合來過濾源地和目的地路線以及兩者的連接端口。IPTables 只在一個命令行界面中就包括了更先進的記錄方式;選路前和選路后的行動;網絡地址轉換;以及端口轉發。

  2、使用 IPTables

  使用 IPTables 的第一步是啟動 IPTables 服務。這可以使用以下命令進行:

  1.   service iptables start  
  2.  

  警告:你應該使用以下命令關閉 IP6Tables 服務才能使用 IPTables 服務:

  1.   service ip6tables stop  
  2.  
  3.   chkconfig ip6tables off  
  4.  

  要使 IPTables 在系統引導時默認啟動,你必須使用 chkconfig 來改變服務的運行級別狀態。

  1.   chkconfig --level 345 iptables on  
  2.  

  IPTables 的語法被分成幾個層次。主要層次為“鏈”(chain)。“鏈”指定處理分組的狀態。其用法為:

  1.   iptables -A chain -j target  
  2.  

  -A 在現存的規則集合內后補一條規則。chain 是規則所在“鏈”的名稱。IPTables 中有三個內建的鏈(即影響每一個在網絡中經過的分組的鏈):INPUT、OUTPUT、和 FORWARD。這些鏈是永久性的,不能被刪除。

  重要:在創建 IPTables 規則集合時,記住規則的順序是至關重要的。例如:如果某個鏈指定了來自本地子網 192.168.100.0/24 的任何分組都應放棄,然后一個允許來自 192.168.100.13(在前面要放棄分組的子網范圍內)的分組的鏈被補在這個規則后面(-A),那么這個后補的規則就會被忽略。你必須首先設置允許 192.168.100.13 的規則,然后再設置放棄規則。

  要在現存規則鏈的任意處插入一條規則,使用 -I,隨后是你想插入規則的鏈的名稱,然后是你想放置規則的位置號碼(1,2,3,...,n)。例如:

  1.   iptables -I INPUT 1 -i lo -p all -j ACCEPT  
  2.  

  這條規則被插入為 INPUT 鏈的第一條規則,它允許本地環回設備上的交通。

  (1)基本防火墻策略

  在一開始就建立的某些基本策略為建構更詳細的用戶定義的規則奠定了基礎。IPTables 使用策略(policy, -P)來創建默認規則。對安全敏感的管理員通常想采取放棄所有分組、只逐一允許指定分組的策略。以下規則阻塞網絡上所有的出入分組。

  1.   iptables -P INPUT DROP  
  2.  
  3.   iptables -P OUTPUT DROP  
  4.  

  此外,還推薦你拒絕所有轉發分組(forwarded packets) — 要從防火墻被選路發送到它的目標節點的網絡交通 — 以便限制內部客戶對互聯網的無心暴露。要達到這個目的,使用以下規則:

  1.   iptables -P FORWARD DROP  
  2.  

  注記:在處理添加的規則時,REJECT(拒絕)目標和 DROP(放棄)目標這兩種行動有所不同。REJECT 會拒絕目標分組的進入,并給企圖連接服務的用戶返回一個 connection refused 的錯誤消息。DROP 會放棄分組,而對 telnet 用戶不發出任何警告;不過,為了避免導致用戶由于迷惑不解而不停試圖連接的情況的發生,推薦你使用 REJECT 目標。

  設置了策略鏈后,為你的特定網絡和安全需要創建新規則。以下各節概述了一些你在建構 IPTables 防火墻時可能要實現的規則。

  (2)保存和恢復 IPTables 規則

  防火墻規則只在計算機處于開啟狀態時才有效。如果系統被重新引導,這些規則就會自動被清除并重設。要保存規則以便今后載入,請使用以下命令:

  1.   /sbin/service iptables save  
  2.  

  保存在 /etc/sysconfig/iptables 文件中的規則會在服務啟動或重新啟動時(包括機器被重新引導時)被應用。

【編輯推薦】

Iptables 實例分析

iptables常用命令及參數

Iptables 配置指南

 

責任編輯:zhaolei 來源: sjtu
相關推薦

2011-03-15 09:10:43

iptables防火墻

2010-12-07 09:51:43

Linux安全性netfilteriptables

2011-03-15 15:47:34

netfilteriptables

2011-03-15 12:47:11

netfilteriptables

2011-03-15 15:47:30

netfilteriptables安裝

2013-10-31 10:59:41

Clouda使用

2011-03-15 15:47:26

netfilteriptables

2019-09-29 14:33:30

Redis集合元素

2009-12-28 11:34:22

WPF處理消息

2010-06-03 13:49:04

Sendmail 配置

2009-12-15 15:13:07

.NET Framew

2009-12-21 10:10:25

Oracle產品

2010-05-27 14:02:04

SVN使用說明

2010-05-27 14:28:41

TortoiseSVN

2009-12-24 16:20:43

WPF Tooltip

2021-04-14 20:10:50

Netfileter Iptables 源碼

2011-03-15 10:34:51

Iptables命令

2021-02-26 07:35:57

Git版本工具

2010-05-07 13:43:27

Unix Shell

2010-07-28 09:49:27

FlexBuilder
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 欧美久久影院 | 91亚洲精品久久久电影 | 国产不卡视频 | 欧美精品久久 | 一区二区激情 | 午夜精品导航 | 久久久久亚洲精品 | 皇色视频在线 | 午夜视频免费 | 干一干操一操 | 亚洲精品在线免费 | 久久手机视频 | 亚洲在线日韩 | 日本一区二区三区免费观看 | 国内毛片毛片毛片毛片 | 久久免费小视频 | 久久精片| 91日b| 懂色av色香蕉一区二区蜜桃 | 日本免费在线 | 在线午夜 | www.青青草 | 精品欧美一区二区在线观看视频 | 久久精选 | 欧美久久久网站 | 日本特黄a级高清免费大片 特黄色一级毛片 | 精品国产乱码久久久久久1区2区 | 久久久人成影片一区二区三区 | 99精品视频免费观看 | 日韩一区中文字幕 | 激情91| 亚洲视频在线观看免费 | 欧美日韩在线成人 | 日韩a视频 | 99伊人 | 久久精品超碰 | 一区二区三区在线免费观看 | 亚洲欧美日韩国产综合 | 中文字幕第二十页 | 精品国产乱码久久久久久闺蜜 | 亚洲成人av |