成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

iptables的基礎知識-iptables規則

運維 系統運維
iptables規則:iptabels被認為是Linux中實現包過濾功能的第四代應用程序。iptables包含在Linux2.4以后的內核中,詳細地來講iptables包在轉發時是怎樣被送出呢?本文介紹的是iptables的基礎知識-iptables規則。

  iptables規則是如何練成的

  iptables規則就是指向標,在一條鏈上,對不同的連接和數據包阻塞或允許它們去向何處。插入鏈的每一行都是一條iptables規則。我們也會討論基本的matche及其用法,還有各種各樣的target,以及如何建立我們自己的target(比如,一個新的子鏈)。

  我們已經解釋了什么是iptables規則,在內核看來,iptables規則就是決定如何處理一個包的語句。如果一個包符合所有的條件(就是符合matche語句),我們就運行target或jump指令。書寫iptables規則的語法格式是:

  1.   iptables [-t table] command [match] [target/jump]  
  2.  

  對于這個句法沒什么可說的,但注意target指令必須在***。為了易讀,我們一般用這種語法。總之,你將見到的大部分iptables規則都是按這種語法寫的。因此,如果你看到別人寫的iptables規則,你很可能會發現用的也是這種語法,當然就很容易理解那些iptables規則了。

  如果你不想用標準的表,就要在[table]處指定表名。一般情況下沒有必要指定使用的表,因為iptables 默認使用filter表來執行所有的命令。也沒有必要非得在這里指定表名,實際上幾乎可在iptables規則的任何地方。當然,把表名在開始處已經是約定俗成的標準。

  盡管命令總是放在開頭,或者是直接放在表名后面,我們也要考慮考慮到底放在哪兒易讀。command告訴程序該做什么,比如:插入一個iptables規則,還是在鏈的末尾增加一個iptables規則,還是刪除一個iptables規則,具體的可以參考iptables的手冊。

  match細致地描述了包的某個特點,以使這個包區別于其它所有的包。在這里,我們可以指定包的來源IP 地址,網絡接口,端口,協議類型,或者其他什么。下面我們將會看到許多不同的match。

  ***是數據包的目標所在。若數據包符合所有的match,內核就用target來處理它,或者說把包發往 target。比如,我們可以讓內核把包發送到當前表中的其他鏈(可能是我們自己建立的),或者只是丟棄這個包而沒有什么處理,或者向發送者返回某個特殊的應答。

  一個測試腳本

  1.   Client-----------------------àserver(web server,dns)  
  2.  
  3.   192.168.10.7 192.168.55.55  
  4.  
  5.   #實驗環境,redhat 7.1  
  6.  
  7.   #iptables v1.2.1.a  
  8.  
  9.   #客戶機:192.168.10.7  
  10.  
  11.   #linux: 192.68.55.55 安裝apache,dns  
  12.  
  13.   #清除所有iptables規則  
  14.  
  15.   iptables -F  
  16.  
  17.   # set policy  
  18.  
  19.   #設置默認策略,均為刪除  
  20.  
  21.   iptables -P INPUT DROP  
  22.  
  23.   iptables -P OUTPUT DROP  
  24.  
  25.   iptables -P FORWARD DROP  
  26.  
  27.   # add chains  
  28.  
  29.   #加入自定義鏈  
  30.  
  31.   iptables -N bad_tcp_packets  
  32.  
  33.   iptables -N allowed  
  34.  
  35.   iptables -N tcp_packets  
  36.  
  37.   iptables -N udp_packets  
  38.  
  39.   # bad tcp  
  40.  
  41.   #對壞包的處理為reset,和掃描等有關  
  42.  
  43.   iptables -A bad_tcp_packets -p tcp --tcp-flags SYN,ACK SYN,ACK -m state --state NEW -j REJECT --reject-with tcp-reset  
  44.  
  45.   #一個新包,SYN不置位,因此不是一個正常的連接請求,刪除  
  46.  
  47.   iptables -A bad_tcp_packets -p tcp ! --syn -m state --state NEW -j DROP  
  48.  
  49.   #allow chain  
  50.  
  51.   #正常的TCP包都允許,其他的都刪除  
  52.  
  53.   iptables -A allowed -p tcp -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT  
  54.  
  55.   iptables -A allowed -p tcp -j DROP  
  56.  
  57.   #tcp roles  
  58.  
  59.   #TCP鏈的處理,允許WEB服務  
  60.  
  61.   iptables -A tcp_packets -p tcp -s 0/0 --dport 80 -j allowed  
  62.  
  63.   #udp roles  
  64.  
  65.   #UDP鏈的處理,允許DNS  
  66.  
  67.   iptables -A udp_packets -p udp -s 0/0 --dport 53 -j ACCEPT  
  68.  
  69.   #所有進入的包先檢查是否正常,然后轉到TCP,UDP進行處理  
  70.  
  71.   #192.168.10.7是網管機,允許該機的ICMP  
  72.  
  73.   iptables -A INPUT -p tcp -j bad_tcp_packets  
  74.  
  75.   iptables -A INPUT -p tcp -j tcp_packets  
  76.  
  77.   iptables -A INPUT -p udp -j udp_packets  
  78.  
  79.   #允許來自192.168.10.7發起ICMP的請求  
  80.  
  81.   iptables -A INPUT -p icmp -s 192.168.10.7 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT  
  82.  
  83.   #本機ICMP請求包返回時,進入INPUT,所以狀態是ESTABLISHED,RELATED  
  84.  
  85.   #允許從本機往外發ICMP的請求包  
  86.  
  87.   iptables -A OUTPUT -p icmp -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT  
  88.  
  89.   #HTTP的請求收到后允許出去,所以狀態是ESTABLISHED,RELATED  
  90.  
  91.   #當然還有DNS的UDP包  
  92.  
  93.   iptables -A OUTPUT -p tcp -m state --state ESTABLISHED,RELATED -j ACCEPT  
  94.  
  95.   iptables -A OUTPUT -p udp -m state --state ESTABLISHED,RELATED -j ACCEPT  
  96.  

  上一節:iptables包的轉發過程   下一節:TOS優化提高防火墻性能

【編輯推薦】 

IPtables防火墻使用技巧(超實用)

Linux下Iptables端口轉發功能的解決

四種NAT的iptables實現

責任編輯:zhaolei 來源: netren
相關推薦

2011-03-16 11:17:56

IptablesICMP

2011-03-16 11:12:06

Iptables

2011-03-18 09:26:14

iptableslimit

2011-03-18 08:52:23

Iptables

2011-03-16 11:15:12

2011-03-16 11:06:55

Iptables防火墻

2011-03-16 09:30:47

iptables過濾

2011-03-18 09:26:13

IptablesTOS

2011-03-17 17:45:45

iptables規則

2011-03-16 16:41:57

清空iptables

2011-03-16 10:59:57

2011-03-14 15:46:35

Iptables語法

2017-09-11 20:16:58

2011-03-16 16:54:10

iptables 清空linux

2011-03-16 16:23:23

保存iptables防火墻

2023-07-04 07:31:06

MapReduce數據處理編程模型

2011-03-14 14:40:11

iptables編譯

2021-11-05 15:31:01

UbuntuLinux

2011-03-15 15:47:34

netfilteriptables

2011-03-15 09:59:59

iptables實例
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: av片在线观看网站 | 成人亚洲在线 | 久久99精品久久久久蜜桃tv | 99久久精品国产一区二区三区 | 精品1区 | 亚洲精品一区二区三区免 | 一区二区中文 | 久久精品一区二区三区四区 | 麻豆精品久久久 | 一级片av| 情侣酒店偷拍一区二区在线播放 | 国产成人高清成人av片在线看 | 亚洲人成人网 | 狠狠干狠狠操 | 日韩精品一区二区三区中文字幕 | 午夜免费看 | 99热在线播放 | 亚洲第一在线视频 | 欧美日韩在线一区二区 | 一区二区三区精品视频 | 日韩欧美在线播放 | 久久亚洲精品国产精品紫薇 | 国产第二页 | 日韩无| 麻豆av一区二区三区久久 | 久久国产精品视频免费看 | 久久一区 | 日韩久久久久 | 国产视频久久久 | 国产精品美女久久久久久免费 | 日韩欧美中文字幕在线视频 | 欧美日韩国产一区二区三区 | 欧美综合一区 | av看看| 色本道| 国产一区2区 | 99久久精品视频免费 | 日韩一区二区福利视频 | www国产亚洲精品久久网站 | 精品一区av | 亚洲精品一区中文字幕乱码 |