成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

iptables的基礎(chǔ)知識-iptables規(guī)則

運維 系統(tǒng)運維
iptables規(guī)則:iptabels被認(rèn)為是Linux中實現(xiàn)包過濾功能的第四代應(yīng)用程序。iptables包含在Linux2.4以后的內(nèi)核中,詳細(xì)地來講iptables包在轉(zhuǎn)發(fā)時是怎樣被送出呢?本文介紹的是iptables的基礎(chǔ)知識-iptables規(guī)則。

  iptables規(guī)則是如何練成的

  iptables規(guī)則就是指向標(biāo),在一條鏈上,對不同的連接和數(shù)據(jù)包阻塞或允許它們?nèi)ハ蚝翁?。插入鏈的每一行都是一條iptables規(guī)則。我們也會討論基本的matche及其用法,還有各種各樣的target,以及如何建立我們自己的target(比如,一個新的子鏈)。

  我們已經(jīng)解釋了什么是iptables規(guī)則,在內(nèi)核看來,iptables規(guī)則就是決定如何處理一個包的語句。如果一個包符合所有的條件(就是符合matche語句),我們就運行target或jump指令。書寫iptables規(guī)則的語法格式是:

  1.   iptables [-t table] command [match] [target/jump]  
  2.  

  對于這個句法沒什么可說的,但注意target指令必須在***。為了易讀,我們一般用這種語法。總之,你將見到的大部分iptables規(guī)則都是按這種語法寫的。因此,如果你看到別人寫的iptables規(guī)則,你很可能會發(fā)現(xiàn)用的也是這種語法,當(dāng)然就很容易理解那些iptables規(guī)則了。

  如果你不想用標(biāo)準(zhǔn)的表,就要在[table]處指定表名。一般情況下沒有必要指定使用的表,因為iptables 默認(rèn)使用filter表來執(zhí)行所有的命令。也沒有必要非得在這里指定表名,實際上幾乎可在iptables規(guī)則的任何地方。當(dāng)然,把表名在開始處已經(jīng)是約定俗成的標(biāo)準(zhǔn)。

  盡管命令總是放在開頭,或者是直接放在表名后面,我們也要考慮考慮到底放在哪兒易讀。command告訴程序該做什么,比如:插入一個iptables規(guī)則,還是在鏈的末尾增加一個iptables規(guī)則,還是刪除一個iptables規(guī)則,具體的可以參考iptables的手冊。

  match細(xì)致地描述了包的某個特點,以使這個包區(qū)別于其它所有的包。在這里,我們可以指定包的來源IP 地址,網(wǎng)絡(luò)接口,端口,協(xié)議類型,或者其他什么。下面我們將會看到許多不同的match。

  ***是數(shù)據(jù)包的目標(biāo)所在。若數(shù)據(jù)包符合所有的match,內(nèi)核就用target來處理它,或者說把包發(fā)往 target。比如,我們可以讓內(nèi)核把包發(fā)送到當(dāng)前表中的其他鏈(可能是我們自己建立的),或者只是丟棄這個包而沒有什么處理,或者向發(fā)送者返回某個特殊的應(yīng)答。

  一個測試腳本

  1.   Client-----------------------àserver(web server,dns)  
  2.  
  3.   192.168.10.7 192.168.55.55  
  4.  
  5.   #實驗環(huán)境,redhat 7.1  
  6.  
  7.   #iptables v1.2.1.a  
  8.  
  9.   #客戶機:192.168.10.7  
  10.  
  11.   #linux: 192.68.55.55 安裝apache,dns  
  12.  
  13.   #清除所有iptables規(guī)則  
  14.  
  15.   iptables -F  
  16.  
  17.   # set policy  
  18.  
  19.   #設(shè)置默認(rèn)策略,均為刪除  
  20.  
  21.   iptables -P INPUT DROP  
  22.  
  23.   iptables -P OUTPUT DROP  
  24.  
  25.   iptables -P FORWARD DROP  
  26.  
  27.   # add chains  
  28.  
  29.   #加入自定義鏈  
  30.  
  31.   iptables -N bad_tcp_packets  
  32.  
  33.   iptables -N allowed  
  34.  
  35.   iptables -N tcp_packets  
  36.  
  37.   iptables -N udp_packets  
  38.  
  39.   # bad tcp  
  40.  
  41.   #對壞包的處理為reset,和掃描等有關(guān)  
  42.  
  43.   iptables -A bad_tcp_packets -p tcp --tcp-flags SYN,ACK SYN,ACK -m state --state NEW -j REJECT --reject-with tcp-reset  
  44.  
  45.   #一個新包,SYN不置位,因此不是一個正常的連接請求,刪除  
  46.  
  47.   iptables -A bad_tcp_packets -p tcp ! --syn -m state --state NEW -j DROP  
  48.  
  49.   #allow chain  
  50.  
  51.   #正常的TCP包都允許,其他的都刪除  
  52.  
  53.   iptables -A allowed -p tcp -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT  
  54.  
  55.   iptables -A allowed -p tcp -j DROP  
  56.  
  57.   #tcp roles  
  58.  
  59.   #TCP鏈的處理,允許WEB服務(wù)  
  60.  
  61.   iptables -A tcp_packets -p tcp -s 0/0 --dport 80 -j allowed  
  62.  
  63.   #udp roles  
  64.  
  65.   #UDP鏈的處理,允許DNS  
  66.  
  67.   iptables -A udp_packets -p udp -s 0/0 --dport 53 -j ACCEPT  
  68.  
  69.   #所有進(jìn)入的包先檢查是否正常,然后轉(zhuǎn)到TCP,UDP進(jìn)行處理  
  70.  
  71.   #192.168.10.7是網(wǎng)管機,允許該機的ICMP  
  72.  
  73.   iptables -A INPUT -p tcp -j bad_tcp_packets  
  74.  
  75.   iptables -A INPUT -p tcp -j tcp_packets  
  76.  
  77.   iptables -A INPUT -p udp -j udp_packets  
  78.  
  79.   #允許來自192.168.10.7發(fā)起ICMP的請求  
  80.  
  81.   iptables -A INPUT -p icmp -s 192.168.10.7 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT  
  82.  
  83.   #本機ICMP請求包返回時,進(jìn)入INPUT,所以狀態(tài)是ESTABLISHED,RELATED  
  84.  
  85.   #允許從本機往外發(fā)ICMP的請求包  
  86.  
  87.   iptables -A OUTPUT -p icmp -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT  
  88.  
  89.   #HTTP的請求收到后允許出去,所以狀態(tài)是ESTABLISHED,RELATED  
  90.  
  91.   #當(dāng)然還有DNS的UDP包  
  92.  
  93.   iptables -A OUTPUT -p tcp -m state --state ESTABLISHED,RELATED -j ACCEPT  
  94.  
  95.   iptables -A OUTPUT -p udp -m state --state ESTABLISHED,RELATED -j ACCEPT  
  96.  

  上一節(jié):iptables包的轉(zhuǎn)發(fā)過程   下一節(jié):TOS優(yōu)化提高防火墻性能

【編輯推薦】 

IPtables防火墻使用技巧(超實用)

Linux下Iptables端口轉(zhuǎn)發(fā)功能的解決

四種NAT的iptables實現(xiàn)

責(zé)任編輯:zhaolei 來源: netren
相關(guān)推薦

2011-03-16 11:17:56

IptablesICMP

2011-03-16 11:12:06

Iptables

2011-03-18 08:52:23

Iptables

2011-03-18 09:26:14

iptableslimit

2011-03-16 11:15:12

2011-03-16 11:06:55

Iptables防火墻

2011-03-17 17:45:45

iptables規(guī)則

2011-03-16 09:30:47

iptables過濾

2011-03-18 09:26:13

IptablesTOS

2011-03-16 16:41:57

清空iptables

2011-03-16 10:59:57

2011-03-14 15:46:35

Iptables語法

2017-09-11 20:16:58

2011-03-16 16:54:10

iptables 清空linux

2011-03-16 16:23:23

保存iptables防火墻

2023-07-04 07:31:06

MapReduce數(shù)據(jù)處理編程模型

2011-03-14 14:40:11

iptables編譯

2011-03-15 15:47:34

netfilteriptables

2021-11-05 15:31:01

UbuntuLinux

2011-03-17 17:19:24

iptables
點贊
收藏

51CTO技術(shù)棧公眾號

主站蜘蛛池模板: 一二三四在线视频观看社区 | 国产精品视频一区二区三区 | 91精品久久久久久久久久入口 | 久久国产精品偷 | 成人免费视频 | 亚洲国产精品一区二区三区 | 亚洲一区二区视频 | 中文字幕高清在线 | 国产成人综合在线 | 欧美一区二区三区视频在线观看 | 在线成人av| 成人h电影在线观看 | 欧美一级大片免费观看 | 91精品国产麻豆 | 久草.com| 精品久久久久久久久久久久 | 精品久久久久久久久久 | 午夜精品一区二区三区免费视频 | 欧美精品一二三 | 国产成人精品一区二区三 | 亚洲综合大片69999 | 日韩免费视频 | 久久久免费精品 | 久久免费视频1 | 人人干在线视频 | 亚洲女人天堂成人av在线 | 欧美日韩久久精品 | 欧美一级在线免费观看 | 日韩在线免费 | 欧美中文一区 | 亚洲入口| 成人精品一区二区三区中文字幕 | 国产一区二区视频免费在线观看 | 性色av一区 | 永久www成人看片 | 在线视频91| 欧美日韩在线一区二区三区 | 日韩成人在线播放 | 色伊人久久 | 国产美女一区二区 | 九九色九九 |