成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

Linux下Iptables防火墻的使用

運維 系統運維
Linux下Iptables防火墻的使用:Linux提供了一個非常優秀的防火墻工具iptables,它完全免費、功能強大、使用靈活,可以對流入和流出的信息進行細化控制。那么,如何在Linux下Iptables使用防火墻?

  Linux系統Iptables防火墻使用手冊:

  Linux 的內置firewall機制,是通過kernel中的netfilter模塊實現的。Linux kernel使用netfilter對進出的數據包進行過濾,netfilter由三個規則表組成,每個表又有許多內建的鏈組成。通過使用iptables命令可以對這些表鏈進行操作,如添加、刪除和列出規則等。

  一、Netfilter規則表—filter nat mangle

  filter,用于路由網絡數據包。是默認的,也就是說如果沒有指定-t參數,當創建一條新規則時,它會默認存放到該表內。

  INPUT 網絡數據包流向服務器

  OUTPUT 網絡數據包從服務器流出

  FORWARD 網絡數據包經服務器路由

  nat,用于NAT表.NAT(Net Address Translation )是一種IP地址轉換方法。

  PREROUTING 網絡數據包到達服務器時可以被修改

  OUTPUT 網絡數據包由服務器流出

  POSTROUTING 網絡數據包在即將從服務器發出時可以被修改

  mangle,用于修改網絡數據包的表,如TOS(Type Of Service),TTL(Time To Live),等

  INPUT 網絡數據包流向服務器

  OUTPUT 網絡數據包流出服務器

  FORWARD 網絡數據包經由服務器轉發

  PREROUTING 網絡數據包到達服務器時可以被修改

  POSTROUTING 網絡數據包在即將從服務器發出時可以被修改

  1.配置Iptables

  當數據包進入服務器時,Linux Kernel會查找對應的鏈,直到找到一條規則與數據包匹配。如果該規則的target是ACCEPT,就會跳過剩下的規則,數據包會被繼續發送。如果該規則的target是DROP,該數據包會被攔截掉,kernel不會再參考其他規則。

  Note:如果從始至終都沒有一條規則與數據包匹配,而且表末尾又沒有drop all的規則,那末該數據包會被accept。Cisco則相反,在表末尾會因含deny all的規則。

  1.) Iptables的命令選項

  1.   iptables [-t tables] command option parameter target  
  2.  

  -A 在鏈尾添加一條規則

  -C 將規則添加到用戶定義鏈之前對其進行檢查

  -D 從鏈中刪除一條規則

  -E 重命名用戶定義的鏈,不改變鏈本身

  -F 清空鏈,刪除鏈上的所有規則

  -I 在鏈中插入一條規則

  -L 列出某個鏈上的規則,如iptables –L INPUT 列出INPUT鏈的規則

  -N 創建一個新鏈

  -P 定義某個鏈的默認策略

  -R 替換鏈上的某條規則

  -X 刪除某個用戶相關的鏈

  -Z 將所有表的所有鏈的字節和數據包計數器清零

  2.) Iptables的命令參數

  -p –protocol

  應用于數據包的協議類型,可以是TCP UDP ICMP或ALL。!也可使用。

  當使用-p tcp時,還可使用其他可以選項,以便允許進一步定義規則。選項包括:

  --sport 允許指定匹配數據包源端口.port1:port ,表示port1和port2之間的所有端口

  --dport 目的端口,和--sport雷同。

  當使用-p !udp時,也有特殊的選項供使包括:

  --sport,--dport,與-p tcp 相同,只不過用以用于UDP包。

  使用-p icmp參數時,只有一個選項可用。

  --icmp-type,允許在過濾規則中指定icmp類型。

  -s –source 指定數據包的源地址。該參數后跟一個IP地址,一個帶有sub-net mask的網絡地址,或一個主機名。(不建議使用主機名)

  -d,- - destination 數據包的目的地址,同-s.

  -j,--jump 用于指定一個target,告訴規則將該匹配的數據包發送到該 target。Target可以是ACCEPT,DROP,QUEUE,RETURN.如果沒有-j,那么不會對數據包進行任何操作,只是將計數器加1。

  -i - - in-interface ,對于INPUT FORWARD PREROUTING鏈,該參數指定數據包到達服務器時所使用的端口。

  -o - - out-interface,對于OUTPUT FORWARD POSTROUTING鏈,該參數指定數據包離開服務器時使用的端口。

  3.) Iptables的命令target

  創建規則的***一步是指定Iptables對數據包的操作。只要某一規則匹配該數據包,就不會再有別的規則的操作。內建的target有:ACCEPT DROP QUEUE RETURN。

  ACCEPT:允許數據包通過,到達目的地。

  DROP:拒絕數據包通過,丟棄該包。

  QUEUE:將數據包發送回到用戶應用程序處理。

  RETURN:不再根據當前鏈的其他規則來檢查數據包,而是直接返回,繼續被發送到其目的地址,或下一個鏈。

  2.應用Iptables規則 (示例)

  允許WWW

  1.   iptables –A INPUT –p tcp –dport 80 –j ACCEPT  
  2.  

  該規則被添加到filter表的INPUT鏈,允許目的端口是80的數據包。

  在內部接口上允許DHCP

  1.   iptables –A INPUT –i eth0 –p tcp - - sport 68 - -dport 67 ACCEPT  
  2.  
  3.   iptables –A INPUT –i eth0 –p ucp - -sport 68 - -dport 67 ACCEPT  
  4.  

  以上同時允許TCP和UDP協議。

  3.保存和恢復Iptables

  保存Iptables

  使用iptables-save可將現行的iptables規則保存,

  iptables-save > iptables保存路徑,如# iptables-save > /etc/iptables.up.rule

  恢復Iptables

  使用iptables-restore 可從配置文檔恢復iptables表到現行iptables表.

  1.   iptables-restore < /etc/iptables.up.rule  
  2.  

#p#

  二、Ubuntu Server中的Iptables

  Ubuntu Server6.06中已經默認安裝iptables,版本是1.3.3.默認狀態是關閉。

  通過修改/etc/network/interfaces可將iptables打開:

  1.   auto lo  
  2.  
  3.   Iface lo inet loopback  
  4.  
  5.   auto eth0  
  6.  
  7.   iface eth0 inet dhcp  
  8.  
  9.   #添加以下內容  
  10.  
  11.   pre-up iptables-restore < /etc/iptables.up.rule  
  12.  
  13.   #call the restored rule when active the eth0  
  14.  
  15.   post-down iptables-save > /etc/iptables.up.rule  
  16.  
  17.   #restore the iptables rule when shutdown the interface eth0  
  18.  

  然后重新激活eth0即可。

  另外,可隨時修改/etc/iptables.up.rule配置文件,來更改iptables的規則。Iptables.up.rule格式如下:

  1.   #Generated by iptables-save V1.3.3 on Tue Jul 31 14:18:44 2007  
  2.  
  3.   *filter  
  4.  
  5.   :INPUT ACCEPT [73:8213]  
  6.  
  7.   :FORWARD ACCEPT [0:0]  
  8.  
  9.   :OUTPUT ACCEPT [8:825]  
  10.  
  11.   -A INPUT –i lo –p icmp –j DROP  
  12.  
  13.   -A INPUT –i eth0 –p icmp –j DROP  
  14.  
  15.   COMMIT  
  16.  
  17.   #Completed on Tue Jul 31 14:10:44 2007  
  18.  

  注意:行與行之間不能有空行。

  三、總結:

  iptables表鏈中每條規則的順序很重要,如果首條是accept all,那末所有的數據包都會被允許通過firewall,因此應當適當的安排規則順序。通常的法則是:拒絕所有 允許少數。Linux下Iptables防火墻的使用就介紹到這里了。

【編輯推薦】

Iptables 配置指南

iptables常用命令及參數

Iptables 詳細介紹

責任編輯:zhaolei 來源: Linux公社
相關推薦

2011-03-15 17:12:11

2011-03-17 16:00:57

2011-03-15 16:35:27

2011-03-16 12:46:29

CentOSiptables防火墻

2011-03-15 17:18:45

2011-03-17 10:58:55

Linux防火墻Iptables入門

2011-03-15 09:10:43

iptables防火墻

2010-01-07 14:12:11

Linux防火墻

2011-03-16 10:17:06

2011-03-16 10:12:32

2011-03-15 17:25:38

2011-03-15 09:10:42

Linux防火墻Iptables

2011-03-15 15:47:15

Iptables防火墻

2015-08-04 13:50:35

Linux防火墻iptables

2009-06-30 10:07:23

Linuxiptables防火墻

2009-07-01 09:17:32

Linux防火墻

2018-07-02 09:18:11

Linuxiptables防火墻

2011-03-15 17:38:24

2011-03-16 15:58:40

Iptables防火墻

2018-10-09 09:00:02

點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 国产精品亚洲片在线播放 | 嫩草影院网址 | 亚洲天堂一区二区 | 欧美一级片在线看 | 一区二区三 | www.日韩 | 国产一区不卡 | 日日操视频 | 免费v片 | 黄色av一区 | h视频在线免费看 | 欧美一页 | 欧美 日韩 视频 | 亚洲国产精品va在线看黑人 | 欧美涩涩网 | 国产精品久久久久久影院8一贰佰 | 欧美综合一区二区 | 日韩中文字幕免费在线 | 国产女人叫床高潮大片免费 | 91精品国产综合久久久久久首页 | 国产片一区二区三区 | 国产日韩一区二区 | 国产精品欧美一区喷水 | 依人成人 | 亚洲精品视频播放 | 日韩网站在线 | 精品乱码一区二区三四区 | 国产综合久久 | 中文成人在线 | 日韩综合在线 | 国内精品视频在线观看 | 极情综合网 | 日本不卡一区二区 | 亚洲高清在线 | 久久久久黑人 | 国产jizz女人多喷水99 | 天堂中文字幕av | 欧美成人免费在线 | 黄频免费| 国产精品久久久久久久久久了 | 久久久久久久久久久久91 |