亚洲激情专区-91九色丨porny丨老师-久久久久久久女国产乱让韩-国产精品午夜小视频观看

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

快速理解iptables入門教程

發布時間:2020-06-21 21:34:16 來源:網絡 閱讀:423 作者:lenglingx 欄目:安全技術

一、iptables安裝

一般系統已經自帶,沒有安裝請參照下面安裝
(redhat系):Yum install iptables
(debian系)Sudo apt-get install iptables
iptables –version查看版本
iptables v1.4.14 即為OK,已正常安裝。iptables v1.x.x即為版本號。

二、三表五鏈

三個表: FilterNAT、Mangle。默認使用Filter。
Filter:用于一般信息包過濾,包含了INPUT、OUTPUT、FORWARD鏈。
NAT:用于需轉發(NAT)的信息包,包含了OUTPUT、PREROUTING、POSTROUTING。
Mangle:包含一些規則來標記用于高級路由,包含PREROUTING和OUTPUT鏈。如查信息包及其頭內進行了任何更改,則使用該表。
五個內置鏈:
PREROUTING  數據包進入路由表之前,用于修改目的地址(DNAT)。
INPUT  通過路由表后目的地為本機,匹配目的 IP 是本機的數據包。
FORWARD  通過路由表后,目的地不為本機,匹配穿過本機的數據包。
OUTPUT  由本機產生,向外轉發。
POSTROUTING  發送到網卡接口之前,用于修改源地址 (SNAT)。
 

快速理解iptables入門教程
iptables(netfilter)五條鏈相互關系

 

快速理解iptables入門教程 
三表五鏈處理過程中的位置

三、目標(target)

ACCEPT (-j ACCEPT) 當信息包與ACCEPT目標的規則完全匹配時,會被接受即允許前往目的地,并將停止遍歷鏈。
DROP (-j DROP) 當信息包與DROP目標的規則完全匹配時,會阻塞該包即丟棄該包。
REJECT (-j REJECT) 該目標工作方式與DROP目標相同,比DROP好的是REJECT不會在服務器和客戶機上留下死套接字,并將錯誤消息發回給信息包的發送方。
RETURN (-j RETURN) 該目標是讓與該規則相匹配的信息包停止遍歷所有鏈,如果該鏈是INPUT之類的鏈,則使用該鏈的缺省策略處理該信息包。
還有其它的高級點的目標,如LOG、REDIRECT、MARK、MIRROR和MASQUERADE等。
 

四、命令和語法

iptables基本語法
iptables [-t 表名] -命令 -匹配 -j 動作/目標
iptables內置了filter、nat和mangle三張表,我們可以使用-t參數來設置對哪張表生效哈~也可以省略-t參數,則默認對filter表進行操作。
命令(command):
-I (--insert) 插入
-A(--append)追加
-D(--delete)刪除
-P(--policy)策略
 
匹配(match):
-p(--protocol)協議
-s(--source)源
-d(--destination)目標
--in-interface eth2短格式:-i eth2      表示從eth2進
--out-interface eth0短格式:-o eth0       表示從eth0出
(--sport、--dport)來源端口、目的端口
附加模塊使用-m來匹配
按包狀態匹配   (state)
按來源 MAC 匹配(mac)
按包速率匹配   (limit)
多端口匹配   (multiport)
 
配置SNAT命令基本語法
iptables -t nat -A POSTROUTING -o 網絡接口 -j SNAT --to-source IP地址
配置DNAT命令基本語法
iptables -t nat -A PREROUTING -i 網絡接口 -p 協議 --dport 端口 -j DNAT --to-destination IP地址


五、策略保存

iptables 的保存和自動啟動
開機自動啟動服務用chkconfig iptables on
所有iptables命令都輸入后都是當時有效,系統重啟后就無效了。
#service iptables save
提示將iptables規則保存到/etc/sysconfig/iptables 文件中
iptables還提供了保存工具iptables-save,其實service iptables save也是調用iptables-save,也提供了恢復iptables規則的工具iptables-restore。
 
建議使用統一的iptables規則文件/etc/sysconfig/iptables(可以是其它位置如/etc/iptables.d/iptables.rule)。
iptables-save > /etc/sysconfig/iptables
iptables-restore < /etc/sysconfig/iptables
 
這個也能實現上面的功能:echo '/sbin/iptables-restore < /etc/sysconfig/iptables' >>/etc/rc.d/rc.local

六、常用實用策略

該內容來自其互聯網。
注意:確保規則循序正確,弄清邏輯關系,學會時刻使用 -vnL
先開啟轉發:echo 1 >/proc/sys/net/ipv4/ip_forward
iptables -F       清除預設表filter中的所有規則鏈的規則
iptables -X      清除預設表filter中使用者自定鏈中的規則
iptables -Z       清除預設表filter中使用計數器
iptables -F -t nat 
iptables -X -t nat 
iptables -Z -t nat     
可根據需求設置默認策略
iptables –P INPUT DROP
iptables –P FORWARD DROP
iptables –P OUTPUT ACCEPT 
這樣默認把INPUT 、FORWARD 設置成DROP,只有OUTPUT是ACCEPT,如需要也可以設置成DROP。

(以后再來完成)按拓撲圖進行一個案例設置:

FTP

SSH

MYSQL

NAT1-3389

NAT2-web

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

边坝县| 湾仔区| 青冈县| 德惠市| 个旧市| 临桂县| 冕宁县| 洛阳市| 商水县| 昌图县| 怀安县| 丁青县| 沭阳县| 盱眙县| 出国| 洛扎县| 新密市| 昔阳县| 阿坝县| 黄骅市| 东兴市| 阿城市| 南溪县| 南木林县| 沙洋县| 福海县| 故城县| 兴国县| 平阴县| 瑞金市| 青田县| 柘城县| 宜丰县| 高安市| 娄烦县| 基隆市| 嘉黎县| 衡南县| 东丽区| 晴隆县| 沧州市|