成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

Linux系統Iptables防火墻

運維 系統運維
iptables 是與最新的 2.6.x 版本Linux 內核集成的 IP 信息包過濾系統。為大家講下Linux系統Iptables防火墻的具體知識。

Linux系統Iptables防火墻

  Linux下關閉防火墻的命令,今天為了安全想把LInux服務器的ssh遠程連接的端口休息一下,我就把sshd_config文件里的添加了一行port 8081可是配置好重新啟動ssh服務后就是連接不上,想了好久才感覺是不是防火墻的問題啊,于是我就關閉了防火墻就可以了

  1、即時生效,重啟后復原開啟: service iptables start關閉: service iptables stop

  2、永久性生效,重啟后不會復原開啟: chkconfig iptables on關閉: chkconfig iptables off

  如果你想為了安全而開啟防火墻,但是開啟了SSH就連接不上了,沒事兒有辦法,你知道在防火墻的iptables設置文件里,設置不阻止SSH的端口就可以了,辦法很簡單,編輯/etc/sysconfig/iptables文件,在里面插入-A RH-Firewall-1-INPUT -p tcp -m state --state NEW -m tcp --dport 8081 -j ACCEPT 一行就可以了,我這里用的是8081端口,添加時改成你設置的SSH端口。然后service iptables restart 重新啟動防火墻。

  一、Netfilter規則表—filter nat mangle

 

  1.配置Iptables

  當數據包進入服務器時,Linux Kernel會查找對應的鏈,直到找到一條規則與數據包匹配。如果該規則的target是ACCEPT,就會跳過剩下的規則,數據包會被繼續發送。如果該規則的target是DROP,該數據包會被攔截掉,kernel不會再參考其他規則。

  Note:如果從始至終都沒有一條規則與數據包匹配,而且表末尾又沒有drop all的規則,那末該數據包會被accept。Cisco則相反,在表末尾會因含deny all的規則

       1.) Iptables的命令選項

  iptables [-t tables] command option parameter target

  -A 在鏈尾添加一條規則

  -C 將規則添加到用戶定義鏈之前對其進行檢查

  -D 從鏈中刪除一條規則

  -E 重命名用戶定義的鏈,不改變鏈本身

  -F 清空鏈,刪除鏈上的所有規則

  -I 在鏈中插入一條規則

  -L 列出某個鏈上的規則,如iptables –L INPUT 列出INPUT鏈的規則

  -N 創建一個新鏈

  -P 定義某個鏈的默認策略

  -R 替換鏈上的某條規則

  -X 刪除某個用戶相關的鏈

  -Z 將所有表的所有鏈的字節和數據包計數器清零

  2.) Iptables的命令參數

       應用于數據包的協議類型,可以是TCP UDP ICMP或ALL。!也可使用。

  當使用-p tcp時,還可使用其他可以選項,以便允許進一步定義規則。選項包括:

  ——sport 允許指定匹配數據包源端口.port1:port ,表示port1和port2之間的所有端口

  ——dport 目的端口,和——sport雷同。

  當使用-p !udp時,也有特殊的選項供使包括:

  ——sport,——dport,與-p tcp 相同,只不過用以用于UDP包。

  使用-p icmp參數時,只有一個選項可用。

  ——icmp-type,允許在過濾規則中指定icmp類型。

  -s –source 指定數據包的源地址。該參數后跟一個IP地址,一個帶有sub-net mask的網絡地址,或一個主機名。(不建議使用主機名)

  -d,- - destination 數據包的目的地址,同-s.

  -j,——jump 用于指定一個target,告訴規則將該匹配的數據包發送到該 target。Target可以是ACCEPT,DROP,QUEUE,RETURN.如果沒有-j,那么不會對數據包進行任何操作,只是將計數器加1。

  -i - - in-interface ,對于INPUT FORWARD PREROUTING鏈,該參數指定數據包到達服務器時所使用的端口。

  -o - - out-interface,對于OUTPUT FORWARD POSTROUTING鏈,該參數指定數據包離開服務器時使用的端口。

       3.) Iptables的命令target

  創建規則的最后一步是指定Iptables對數據包的操作。只要某一規則匹配該數據包,就不會再有別的規則的操作。內建的target有:ACCEPT DROP QUEUE RETURN。

  ACCEPT:允許數據包通過,到達目的地。

  DROP:拒絕數據包通過,丟棄該包。

  QUEUE:將數據包發送回到用戶應用程序處理。

  RETURN:不再根據當前鏈的其他規則來檢查數據包,而是直接返回,繼續被發送到其目的地址,或下一個鏈。

#p#

       2.應用Iptables規則 示例

  允許WWW

  iptables –A INPUT –p tcp –dport 80 –j ACCEPT

  該規則被添加到filter表的INPUT鏈,允許目的端口是80的數據包。

  在內部接口上允許DHCP

  iptables –A INPUT –i eth0 –p tcp - - sport 68 - -dport 67 ACCEPT

  iptables –A INPUT –i eth0 –p ucp - -sport 68 - -dport 67 ACCEPT

  以上同時允許TCP和UDP協議。

  3.保存和恢復Iptables

  保存Iptables

  使用iptables-save可將現行的iptables規則保存,

  iptables-save > iptables保存路徑,如# iptables-save > /etc/iptables.up.rule

  恢復Iptables

  使用iptables-restore 可從配置文檔恢復iptables表到現行iptables表.

  iptables-restore < /etc/iptables.up.rule

  二、Ubuntu Server中的Iptables

  Ubuntu Server6.06中已經默認安裝iptables,版本是1.3.3.默認狀態是關閉。

  通過修改/etc/network/interfaces可將iptables打開:

  auto lo

  Iface lo inet loopback

  auto eth0

  iface eth0 inet dhcp

  #添加以下內容

  pre-up iptables-restore < /etc/iptables.up.rule

  #call the restored rule when active the eth0

  post-down iptables-save > /etc/iptables.up.rule

  #restore the iptables rule when shutdown the interface eth0

  然后重新激活eth0即可。

  另外,可隨時修改/etc/iptables.up.rule配置文件,來更改iptables的規則。Iptables.up.rule格式如下:

  #Generated by iptables-save V1.3.3 on Tue Jul 31 14:18:44 2007

  *filter

  :INPUT ACCEPT [73:8213]

  :FORWARD ACCEPT [0:0]

  :OUTPUT ACCEPT [8:825]

  -A INPUT –i lo –p icmp –j DROP

  -A INPUT –i eth0 –p icmp –j DROP

  COMMIT

  #Completed on Tue Jul 31 14:10:44 2007

  行與行之間不能有空行。

  三.Summary

  iptables表鏈中每條規則的順序很重要,如果首條是accept all,那末所有的數據包都會被允許通過firewall,因此應當適當的安排規則順序。

  通常的法則是:拒絕所有 允許少數.

通過閱讀文章,我們清楚的知道Linux系統Iptables防火墻,希望本文對你們有幫助!

【編輯推薦】

 

責任編輯:趙鵬 來源: 網絡轉載
相關推薦

2011-03-15 16:35:27

2011-03-15 17:18:45

2011-03-17 10:58:55

Linux防火墻Iptables入門

2010-01-07 14:12:11

Linux防火墻

2011-03-15 15:47:26

LinuxIptables防火墻

2011-03-15 15:47:15

Iptables防火墻

2009-02-22 09:30:24

2011-03-15 17:25:38

2011-03-15 09:10:42

Linux防火墻Iptables

2011-03-15 17:12:11

2011-03-15 09:10:43

iptables防火墻

2018-07-02 09:18:11

Linuxiptables防火墻

2011-03-16 12:46:29

CentOSiptables防火墻

2011-03-15 17:38:24

2009-12-02 18:54:28

2015-08-04 13:50:35

Linux防火墻iptables

2009-06-30 10:07:23

Linuxiptables防火墻

2009-07-01 09:17:32

Linux防火墻

2011-03-16 10:17:06

2011-03-15 10:48:47

點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 成人日b视频 | 国产综合久久久久久鬼色 | 久久狠狠| 欧美在线a | av入口| 婷婷色网| 久久久av | 四虎影音 | 欧美日韩精品一区 | 国产精品久久久久久久久久久久久久 | 欧美激情国产日韩精品一区18 | 亚洲一区二区三区视频在线 | 国产精品久久久久久久久久三级 | 最新国产视频 | 人人干人人超 | 精品久| 欧美一区二区三区在线观看 | 免费在线成人网 | 国产日韩欧美 | 国际精品久久 | 久久精品青青大伊人av | 久久精品国产一区二区三区 | 妞干网福利视频 | 亚洲一二三区在线观看 | www.婷婷 | 久久99精品久久久久子伦 | 九九热免费看 | 国产一级免费视频 | 久久精品亚洲精品国产欧美 | 欧美欧美欧美 | 日韩精品一区二区三区中文在线 | 少妇久久久 | 成人九色 | 国产精品日韩欧美一区二区三区 | 欧美黄色一级毛片 | 国产精品区一区二区三 | 久久久久久成人 | 亚洲国产网址 | 成人综合在线视频 | 色婷婷久久久久swag精品 | 欧美一区二区在线 |