欧美一级特黄大片做受成人-亚洲成人一区二区电影-激情熟女一区二区三区-日韩专区欧美专区国产专区

iptables總結-創(chuàng)新互聯(lián)

iptables:位于/sbin/iptables,是用來管理防火墻的命令工具

在唐山等地區(qū),都構建了全面的區(qū)域性戰(zhàn)略布局,加強發(fā)展的系統(tǒng)性、市場前瞻性、產(chǎn)品創(chuàng)新能力,以專注、極致的服務理念,為客戶提供成都網(wǎng)站設計、成都網(wǎng)站建設 網(wǎng)站設計制作按需規(guī)劃網(wǎng)站,公司網(wǎng)站建設,企業(yè)網(wǎng)站建設,成都品牌網(wǎng)站建設,網(wǎng)絡營銷推廣,成都外貿(mào)網(wǎng)站建設公司,唐山網(wǎng)站建設費用合理。

   包過濾防火墻,工作在網(wǎng)絡層。

一.規(guī)則鏈:規(guī)則鏈是防火墻規(guī)則/策略的集合

INPUT:處理入站數(shù)據(jù)包

OUTPUT:處理出站數(shù)據(jù)包

FORWARD:處理轉發(fā)數(shù)據(jù)包

POSTROUTING鏈:在進行路由選擇后處理數(shù)據(jù)包

PREROUTING鏈:在進行路由選擇前處理數(shù)據(jù)包

二.規(guī)則表:規(guī)則表是規(guī)則鏈的集合(優(yōu)先順序:raw、mangle、nat、filter)

raw表:確定是否對該數(shù)據(jù)包進行狀態(tài)跟蹤(OUTPUT、PREROUTING)

mangle表:為數(shù)據(jù)包設置標記(PREROUNTING、POSTROUTING、INPUT、OUPUT、FORWARD)

nat表:修改數(shù)據(jù)包中的源、目標IP地址或端口(PREROUTING、POSTROUTIN、OUTPUT)

filter表:確定是否放行該數(shù)據(jù)包(過濾)(INPUT FOREARD、OUTPUT)

規(guī)則鏈間的匹配順序

入站數(shù)據(jù):PREROUTING、INPUT

出站數(shù)據(jù):OUTPUT、POSTROUTING

轉發(fā)數(shù)據(jù):PREROUTING、FORWARD、POSTROUTING

三iptables命令的語法格式

iptables [-t 表名] 管理選項 [鏈名] [條件匹配] [-j 目標動作或跳轉]

注意:不指定表名時,默認表示filter表

不指定鏈名時,默認表示該表內所有鏈

除非設置規(guī)則鏈的缺省策略,否則需要指定匹配條件

四.命令選項

-A:在指定鏈的末尾添加(--apped)一條新的規(guī)則(注意與-I的插入位置區(qū)別)

-D:刪除(--delete)指定鏈中的某一條規(guī)則,按規(guī)則序號或內容確定要刪除的規(guī)則

-I:在指定鏈中插入(--insert)一條新的規(guī)則,若未指定插入位置,則默認在鏈的開頭插入

-R:修改、替換(--replace)指定鏈的某一條規(guī)則,按規(guī)則序號或內容確定要替換的規(guī)則

-L:列出(--list)指定鏈中所有的規(guī)則進行查看,若未指定鏈名,則列出表中所有鏈的內容

-F:清空(--flush)指定鏈中的所有規(guī)則,若未指定鏈名,則清空表中的所有鏈的內容

-N:新建(--new-chain)一條用戶自己定義的規(guī)則鏈

-X:刪除指定表中用戶自定義的規(guī)則鏈

-P:設置指定鏈的默認策略(--policy)

-n:使用數(shù)字形式(--numeric)顯示輸出結果

-v:查看規(guī)則列表時顯示詳細(--verbose)的信息

-V:查看iptables命令工具的版本(--version)信息

-h:查看命令幫助信息(--help)

--line-numbers:查看規(guī)則表時,同時顯示規(guī)則在鏈中的順序號

五.通用(general)條件匹配

可直接使用,不依賴于其他的條件或擴展模塊

包括網(wǎng)絡協(xié)議、IP地址、網(wǎng)絡接口等匹配方式

1.協(xié)議匹配

使用“-p 協(xié)議名”的形式

協(xié)議名可使用在“/etc/protocols”文件中定義的名稱

常用的協(xié)議包括tcp、udp、icmp等

例:拒絕進入防火墻的所有icmp協(xié)議的數(shù)據(jù)包

iptables -I INPUT -p icmp -j REJECT

2.地址匹配

使用“-s源地址(--source)”、“-d 目標地址(--destination)”的形式

地址可以是單個IP地址、網(wǎng)絡地址(帶掩碼長度)

例:拒絕轉發(fā)來自192.168.1.11主機的數(shù)據(jù)

iptables -A FORWARD -s 192.168.1.11 -j REJECT

3.網(wǎng)絡端口匹配

使用“-i 網(wǎng)絡接口名 (--in-interface)”、 “-o 網(wǎng)絡接口名(--out-interface)”的形式,分別對應接收、發(fā)送數(shù)據(jù)包的網(wǎng)絡接口

例:丟棄10.20.30.0/24網(wǎng)段,并在2小時后解封

iptables -I INPUT -s 10.20.30.0/24 -j REJECT

iptables -I FORWARD -s 10.20.30.0/24 -j DROP

at now +2 hours

at > iptables -D INPUT 1

at > iptables -D FORWARD 1

(crtl + D 結束)

六.隱含(implicit)條件匹配

1.端口匹配

使用“--sport 源端口”、“--dport 目標端口”的形式

采用“端口1:端口2”的形式可以指定一個范圍的端口

例:僅允許管理員從202.13.0.0/16使用ssh

 iptables -A INPUT -p tcp --dport 22 -s 202.13.0.0/16 -j ACCEPT

 iptables -A INPUT -p tcp --dport 22 -j DROP

2.TCP標記匹配

使用“--tcp-flags 檢查范圍 被設置的標記”的形式

如“--tcp-flags SYN,RST,ACK SYN”表示檢查SYN、RST、ACK這3個標記,只有SYN為1時滿足條件

例:拒絕從外網(wǎng)接口(eth2)直接訪問防火墻備機的數(shù)據(jù)包,但是允許響應防火墻TCP請

 求的數(shù)據(jù)包進入

 iptables -P INPUT DROP

 iptables -I INPUT -i eth2 -p tcp --tcp-flags SYN, RST, ACK SYN -j REJECT

 iptables -I INPUT -i eth2 -p tcp --tcp-flags !--syn -j ACCEPT

(--syn的用法為兼容舊版本iptables的形式,此處等于--tcp-flags SYN, RST, ACK SYN)

3.ICMP類型匹配

使用“--icmp-type ICMP類型”的形式

ICMP類型可以使用類型字符串或者對應的數(shù)值,例如Echo-Request、Echo-Reply

例:禁止其他主機ping防火墻主機,但是允許從防火墻上ping其他主機(允許接收ICMP

 回應數(shù)據(jù))

 iptables -A INPUT -p icmp --icmp-type Echo-Request -j DROP

 iptables -A INPUT -p icmp --icmp-type Echo-Reply -j ACCEPT

 iptables -A INPUT -p icmp --icmp-type destination-Unreachable -j ACCEPT

七.顯示條件匹配

1.MAC地址匹配

使用“-m mac”結合“--mac-source MAC地址”的形式

例:禁止轉發(fā)來自MAC地址為00:0C:29:27:55:3F的主機的數(shù)據(jù)包

 iptables -A FORWARD -m mac --mac-source 00:0C:29:27:55:3F -j DROP

2.多端口匹配

使用“-m multiport”結合“--sports 源端口列表”或者“--dports 目標端口列表”的形式

多個端口之間使用逗號“,”分隔,連續(xù)的端口也可以使用冒號“:”分隔

例:允許防火墻本機對外開放TCP端口20、21、25、110以及被動模式FTP端口1250-1280

 iptables -A INPUT -p tcp -m multiport --dport 20,21,25,110,1250:1280 -j ACCEPT

3.IP地址范圍匹配

使用“-m iprange”結合“--src-range 源IP范圍”或者“--dst-range 目標IP范圍” 的形式

以“-”符號連接起始IP地址、結束IP地址

例:禁止轉發(fā)源IP地址為192.168.1.20~192.168.1.99的TCP數(shù)據(jù)包

 iptables -A FORWARD -p tcp -m iprange --src-range 192.168.1.20-192.168.1.99 -j DROP

4.數(shù)據(jù)包狀態(tài)匹配

使用“-m state”結合“--state 狀態(tài)類型”的形式

同時表示多種狀態(tài)時以逗號“,”分隔

常見的數(shù)據(jù)包狀態(tài)包括:NEW、ESTABLISHED、RELATED

例:拒絕訪問防火墻的新數(shù)據(jù)包,但允許響應連接或與已有連接相關的數(shù)據(jù)包

 iptables -A INPUT -p tcp -m state --state NEW -j DROP

 iptables -A INPUT -p tcp -m state --state ESTABLISHED,RELATED -j ACCEPT

八.數(shù)據(jù)包控制

常見的數(shù)據(jù)包處理方式

ACCEPT:放行數(shù)據(jù)包

DROP:丟棄數(shù)據(jù)包,不給出任何回應信息

REJECT:拒絕數(shù)據(jù)包,必要時會給數(shù)據(jù)發(fā)送端一個響應信息

LOG:記錄日志信息,并傳遞給下一條規(guī)則處理

用戶自定義鏈名:傳遞給自定義鏈內的規(guī)則進行處理

SNAT:修改數(shù)據(jù)包的源地址信息

DNAT:修改數(shù)據(jù)包的目標地址信息

九.導入、導出防火墻規(guī)則

導出規(guī)則

iptables-save

結合重定向輸出“>”符號保存規(guī)則信息

導入規(guī)則

iptables-restore

結合重定向輸入“<”符號恢復規(guī)則信息

十.SNAT策略

SNAT策略的典型應用環(huán)境

局域網(wǎng)主機共享單個公網(wǎng)IP地址接入Internet

SNAT策略的原理

源地址轉換,Source Network Address Translation

修改數(shù)據(jù)包的源IP地址

前提條件

局域網(wǎng)各主機正確設置IP地址/子網(wǎng)掩碼

局域網(wǎng)各主機正確設置默認網(wǎng)關地址

推薦實現(xiàn)步驟

1. 開啟網(wǎng)關主機的路由轉發(fā)功能

2. 添加使用SNAT策略的防火墻規(guī)則

規(guī)則示例:

iptables總結

iptables -t nat -A POSTROUTING -s 192.168.1.0/24 -o eth0-j SNAT --to-source 218.29.30.31

(在路由選擇之后進行處理,-s 特定局域網(wǎng),-o需要從接口eth0外出的數(shù)據(jù)包--to-source 218.29.30.31網(wǎng)關主機外網(wǎng)口ip地址)

十一.MASQUERADE(地址偽裝)策略

只需將 “-j SNAT --to-source 218.29.30.31”的形式改為“-j MASQUERADE”即可

如果是通過ADSL撥號方式連接Internet,則外網(wǎng)接口名稱通常為 ppp0、ppp1等

MASQUERADE策略應用示例

iptables -t nat -A POSTROUTING -s 192.168.1.0/24-o ppp0 -j MASQUERADE

十二.DNAT策略

DNAT策略的典型應用環(huán)境

在Internet中發(fā)布位于企業(yè)局域網(wǎng)內的服務器

DNAT策略的原理

目標地址轉換,Destination Network Address Translation

修改數(shù)據(jù)包的目標IP地址

前提條件

局域網(wǎng)的Web服務器正確設置了IP地址/子網(wǎng)掩碼

局域網(wǎng)的Web服務器正確設置了默認網(wǎng)關地址

推薦實現(xiàn)步驟

1. 確認已開啟網(wǎng)關的路由轉發(fā)功能

2. 添加使用DNAT策略的防火墻規(guī)則

規(guī)則示例:

iptables總結

iptables -t nat -A PREROUTING -i eth0 -d 218.29.30.31 -p tcp --dport 80 -j DNAT--to-destination 192.168.1.6

(在路由選擇之前進行處理,-i 外網(wǎng)接口進入的數(shù)據(jù)包,-d訪問網(wǎng)關的公網(wǎng)ip地址的數(shù)據(jù)包,-dport訪問標準Web服務端口的數(shù)據(jù)包,--to-destination內網(wǎng)中Web服務器的實際IP地址)

通過DNAT策略同時修改目標端口號

使用形式

只需要在“--to-destination”后的目標IP地址后面增加“:端口號”即可,即:

-j DNAT --to-destination 目標IP:目標端口

通過DNAT策略修改目標端口號的應用示例

從Internet中訪問網(wǎng)關主機(218.29.30.31)的 2222 端口時,實際由運行在局域網(wǎng)主機(192.168.1.5)的 22 端口的應用程序提供服務

iptables -t nat -A PREROUTING -i eth0 -d 218.29.30.31 -p tcp --dport 2222 -j DNAT --to-destination 192.168.1.5:22

十三.iptables的開啟和關閉

1. Linux防火墻(Iptables)重啟系統(tǒng)生效

  1. 開啟: chkconfig iptables on

  2. 關閉: chkconfig iptables off

2.Linux防火墻(Iptables) 即時生效,重啟后失效

  1. 開啟: service iptables start

  2. 關閉: service iptables stop

另外有需要云服務器可以了解下創(chuàng)新互聯(lián)scvps.cn,海內外云服務器15元起步,三天無理由+7*72小時售后在線,公司持有idc許可證,提供“云服務器、裸金屬服務器、高防服務器、香港服務器、美國服務器、虛擬主機、免備案服務器”等云主機租用服務以及企業(yè)上云的綜合解決方案,具有“安全穩(wěn)定、簡單易用、服務可用性高、性價比高”等特點與優(yōu)勢,專為企業(yè)上云打造定制,能夠滿足用戶豐富、多元化的應用場景需求。

本文名稱:iptables總結-創(chuàng)新互聯(lián)
標題來源:http://aaarwkj.com/article28/jcpjp.html

成都網(wǎng)站建設公司_創(chuàng)新互聯(lián),為您提供Google、關鍵詞優(yōu)化、外貿(mào)網(wǎng)站建設、微信小程序微信公眾號、動態(tài)網(wǎng)站

廣告

聲明:本網(wǎng)站發(fā)布的內容(圖片、視頻和文字)以用戶投稿、用戶轉載內容為主,如果涉及侵權請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內容未經(jīng)允許不得轉載,或轉載時需注明來源: 創(chuàng)新互聯(lián)

綿陽服務器托管
欧美亚洲国产日韩另类| 成熟人妻一区二区三区人妻| 中文字幕日韩手机在线| 免费观看黄片视频在线观看| 国产三级精品电影久久| 久久一区二区三区播放| 亚洲少妇午夜福利视频| 日韩精品专区中文字幕| 日韩精品一二区电影| 熟女高潮av一区二区| 国产亚洲综合久久系列| 欧美日韩国产天堂一区| 国产熟女精品自拍嫩草| 国产欧美成人精品第一区| 亚洲一区二区三区视频在线观看| 饥渴少妇高潮露脸嗷嗷叫| 国产精品美女黄色av| 成人嚼牙特别黑黄怎么办| 日韩爱视频一区二区| 黑人爆操中国女孩在线观看| 中文字幕制服日韩久久一区| 中文字幕人妻日韩在线| 国产叼嘿一区二区视频| 怡红院一区二区三区毛片| 亚洲综合一区国产精品| 日本美女阴部毛茸茸视频| 日韩精品中文字幕欧美乱| 免费在线免费观看av| 日韩精品国产一区二区在线| 精品特色国产自在自线拍| 亚洲成av人片又粗又长| 亚洲国产精品久久久精品| 亚洲国产男同日韩小鲜肉| 欧美日本国产老熟女视频| 亚洲精品人妻av在线| 亚洲av乱码一区二区三区观影| 亚洲欧美日韩一区中文字幕| 亚洲欧美日韩一区二区视频| 超碰97免费在线观看| 日韩女优在线播放一区二区| 亚洲女人淫片在线观看|