成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

Linux系統Iptables防火墻

運維 系統運維
iptables 是與最新的 2.6.x 版本Linux 內核集成的 IP 信息包過濾系統。為大家講下Linux系統Iptables防火墻的具體知識。

Linux系統Iptables防火墻

  Linux下關閉防火墻的命令,今天為了安全想把LInux服務器的ssh遠程連接的端口休息一下,我就把sshd_config文件里的添加了一行port 8081可是配置好重新啟動ssh服務后就是連接不上,想了好久才感覺是不是防火墻的問題啊,于是我就關閉了防火墻就可以了

  1、即時生效,重啟后復原開啟: service iptables start關閉: service iptables stop

  2、永久性生效,重啟后不會復原開啟: chkconfig iptables on關閉: chkconfig iptables off

  如果你想為了安全而開啟防火墻,但是開啟了SSH就連接不上了,沒事兒有辦法,你知道在防火墻的iptables設置文件里,設置不阻止SSH的端口就可以了,辦法很簡單,編輯/etc/sysconfig/iptables文件,在里面插入-A RH-Firewall-1-INPUT -p tcp -m state --state NEW -m tcp --dport 8081 -j ACCEPT 一行就可以了,我這里用的是8081端口,添加時改成你設置的SSH端口。然后service iptables restart 重新啟動防火墻。

  一、Netfilter規則表—filter nat mangle

 

  1.配置Iptables

  當數據包進入服務器時,Linux Kernel會查找對應的鏈,直到找到一條規則與數據包匹配。如果該規則的target是ACCEPT,就會跳過剩下的規則,數據包會被繼續發送。如果該規則的target是DROP,該數據包會被攔截掉,kernel不會再參考其他規則。

  Note:如果從始至終都沒有一條規則與數據包匹配,而且表末尾又沒有drop all的規則,那末該數據包會被accept。Cisco則相反,在表末尾會因含deny all的規則

       1.) Iptables的命令選項

  iptables [-t tables] command option parameter target

  -A 在鏈尾添加一條規則

  -C 將規則添加到用戶定義鏈之前對其進行檢查

  -D 從鏈中刪除一條規則

  -E 重命名用戶定義的鏈,不改變鏈本身

  -F 清空鏈,刪除鏈上的所有規則

  -I 在鏈中插入一條規則

  -L 列出某個鏈上的規則,如iptables –L INPUT 列出INPUT鏈的規則

  -N 創建一個新鏈

  -P 定義某個鏈的默認策略

  -R 替換鏈上的某條規則

  -X 刪除某個用戶相關的鏈

  -Z 將所有表的所有鏈的字節和數據包計數器清零

  2.) Iptables的命令參數

       應用于數據包的協議類型,可以是TCP UDP ICMP或ALL。!也可使用。

  當使用-p tcp時,還可使用其他可以選項,以便允許進一步定義規則。選項包括:

  ——sport 允許指定匹配數據包源端口.port1:port ,表示port1和port2之間的所有端口

  ——dport 目的端口,和——sport雷同。

  當使用-p !udp時,也有特殊的選項供使包括:

  ——sport,——dport,與-p tcp 相同,只不過用以用于UDP包。

  使用-p icmp參數時,只有一個選項可用。

  ——icmp-type,允許在過濾規則中指定icmp類型。

  -s –source 指定數據包的源地址。該參數后跟一個IP地址,一個帶有sub-net mask的網絡地址,或一個主機名。(不建議使用主機名)

  -d,- - destination 數據包的目的地址,同-s.

  -j,——jump 用于指定一個target,告訴規則將該匹配的數據包發送到該 target。Target可以是ACCEPT,DROP,QUEUE,RETURN.如果沒有-j,那么不會對數據包進行任何操作,只是將計數器加1。

  -i - - in-interface ,對于INPUT FORWARD PREROUTING鏈,該參數指定數據包到達服務器時所使用的端口。

  -o - - out-interface,對于OUTPUT FORWARD POSTROUTING鏈,該參數指定數據包離開服務器時使用的端口。

       3.) Iptables的命令target

  創建規則的最后一步是指定Iptables對數據包的操作。只要某一規則匹配該數據包,就不會再有別的規則的操作。內建的target有:ACCEPT DROP QUEUE RETURN。

  ACCEPT:允許數據包通過,到達目的地。

  DROP:拒絕數據包通過,丟棄該包。

  QUEUE:將數據包發送回到用戶應用程序處理。

  RETURN:不再根據當前鏈的其他規則來檢查數據包,而是直接返回,繼續被發送到其目的地址,或下一個鏈。

#p#

       2.應用Iptables規則 示例

  允許WWW

  iptables –A INPUT –p tcp –dport 80 –j ACCEPT

  該規則被添加到filter表的INPUT鏈,允許目的端口是80的數據包。

  在內部接口上允許DHCP

  iptables –A INPUT –i eth0 –p tcp - - sport 68 - -dport 67 ACCEPT

  iptables –A INPUT –i eth0 –p ucp - -sport 68 - -dport 67 ACCEPT

  以上同時允許TCP和UDP協議。

  3.保存和恢復Iptables

  保存Iptables

  使用iptables-save可將現行的iptables規則保存,

  iptables-save > iptables保存路徑,如# iptables-save > /etc/iptables.up.rule

  恢復Iptables

  使用iptables-restore 可從配置文檔恢復iptables表到現行iptables表.

  iptables-restore < /etc/iptables.up.rule

  二、Ubuntu Server中的Iptables

  Ubuntu Server6.06中已經默認安裝iptables,版本是1.3.3.默認狀態是關閉。

  通過修改/etc/network/interfaces可將iptables打開:

  auto lo

  Iface lo inet loopback

  auto eth0

  iface eth0 inet dhcp

  #添加以下內容

  pre-up iptables-restore < /etc/iptables.up.rule

  #call the restored rule when active the eth0

  post-down iptables-save > /etc/iptables.up.rule

  #restore the iptables rule when shutdown the interface eth0

  然后重新激活eth0即可。

  另外,可隨時修改/etc/iptables.up.rule配置文件,來更改iptables的規則。Iptables.up.rule格式如下:

  #Generated by iptables-save V1.3.3 on Tue Jul 31 14:18:44 2007

  *filter

  :INPUT ACCEPT [73:8213]

  :FORWARD ACCEPT [0:0]

  :OUTPUT ACCEPT [8:825]

  -A INPUT –i lo –p icmp –j DROP

  -A INPUT –i eth0 –p icmp –j DROP

  COMMIT

  #Completed on Tue Jul 31 14:10:44 2007

  行與行之間不能有空行。

  三.Summary

  iptables表鏈中每條規則的順序很重要,如果首條是accept all,那末所有的數據包都會被允許通過firewall,因此應當適當的安排規則順序。

  通常的法則是:拒絕所有 允許少數.

通過閱讀文章,我們清楚的知道Linux系統Iptables防火墻,希望本文對你們有幫助!

【編輯推薦】

 

責任編輯:趙鵬 來源: 網絡轉載
相關推薦

2011-03-15 16:35:27

2011-03-15 17:18:45

2011-03-17 10:58:55

Linux防火墻Iptables入門

2010-01-07 14:12:11

Linux防火墻

2011-03-15 15:47:26

LinuxIptables防火墻

2011-03-15 15:47:15

Iptables防火墻

2009-02-22 09:30:24

2011-03-15 17:12:11

2011-03-15 17:25:38

2011-03-15 09:10:42

Linux防火墻Iptables

2011-03-15 09:10:43

iptables防火墻

2018-07-02 09:18:11

Linuxiptables防火墻

2011-03-16 12:46:29

CentOSiptables防火墻

2011-03-15 17:38:24

2009-12-02 18:54:28

2015-08-04 13:50:35

Linux防火墻iptables

2009-06-30 10:07:23

Linuxiptables防火墻

2009-07-01 09:17:32

Linux防火墻

2011-03-16 10:17:06

2011-03-15 10:48:47

點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 99亚洲精品 | 成人小视频在线观看 | 一区视频在线 | 中文字幕在线一区二区三区 | 国产激情精品一区二区三区 | 91资源在线 | av在线一区二区三区 | 国产精品久久久久久久午夜片 | 久久久精品网站 | 欧美性猛片aaaaaaa做受 | 蜜桃视频在线观看免费视频网站www | 日韩一区不卡 | 精品久久久久久久久久久久久久久久久 | 欧美一区二区三区大片 | 国产一区二区影院 | 午夜av一区二区 | 高清国产午夜精品久久久久久 | 日本久久视频 | 玩丰满女领导对白露脸hd | 91麻豆精品国产91久久久久久 | 91在线观看视频 | av大片| 午夜激情免费视频 | 欧洲视频一区二区 | 国产精品一区二区日韩 | 国产精品区一区二 | 成人欧美一区二区三区在线播放 | 最新毛片网站 | 国产精品免费观看 | 国产一区二区三区四区 | 91在线中文字幕 | 欧美三级网站 | 亚洲精品自在在线观看 | 国产精品美女久久久久久久久久久 | 国产精品久久久久久亚洲调教 | 国产91丝袜在线播放 | 日韩免费av | 成人欧美一区二区三区 | 国产日韩欧美91 | av一区二区三区在线观看 | 国产日产精品一区二区三区四区 |