欢迎来到天天文库
浏览记录
ID:24874213
大小:55.50 KB
页数:4页
时间:2018-11-16
《使用linux系统iptables防火墙》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库。
1、使用Linux系统Iptables防火墙~教育资源库 Linux的内置firedash;filternatmangle filter,用于路由网络数据包。是默认的,也就是说如果没有指定-t参数,当创建一条新规则时,它会默认存放到该表内。 INPUT网络数据包流向服务器 OUTPUT网络数据包从服务器流出 FORP或ALL。!也可使用。 当使用-ptcp时,还可使用其他可以选项,以便允许进一步定义规则。选项包括: --sport允许指定匹配数据包源端口.port1:port,表示por
2、t1和port2之间的所有端口 --dport目的端口,和--sport雷同。 当使用-p!udp时,也有特殊的选项供使包括: --sport,--dport,与-ptcp相同,只不过用以用于UDP包。 使用-picmp参数时,只有一个选项可用。 --icmp-type,允许在过滤规则中指定icmp类型。 -s–source指定数据包的源地址。该参数后跟一个IP地址,一个带有sub-mask的网络地址,或一个主机名。(不建议使用主机名) -d,--destination数
3、据包的目的地址,同-s. -j,--jump用于指定一个target,告诉规则将该匹配的数据包发送到该target。Target可以是ACCEPT,DROP,QUEUE,RETURN.如果没有-j,那么不会对数据包进行任何操作,只是将计数器加1。 -i--in-interface,对于INPUTFORWARDPREROUTING链,该参数指定数据包到达服务器时所使用的端口。 -o--out-interface,对于OUTPUTFORWARDPOSTROUTING链,该参数指定数据包离开服务器
4、时使用的端口。 3.)Iptables的命令target 创建规则的最后一步是指定Iptables对数据包的操作。只要某一规则匹配该数据包,就不会再有别的规则的操作。内建的target有:ACCEPTDROPQUEUERETURN。 ACCEPT:允许数据包通过,到达目的地。 DROP:拒绝数据包通过,丢弃该包。 QUEUE:将数据包发送回到用户应用程序处理。 RETURN:不再根据当前链的其他规则来检查数据包,而是直接返回,继续被发送到其目的地址,或下一个链。 2.应用Iptabl
5、es规则示例 允许 iptables–AINPUT–ptcp–dport80–jACCEPT 该规则被添加到filter表的INPUT链,允许目的端口是80的数据包。 在内部接口上允许DHCP iptables–AINPUT–ieth0–ptcp--sport68--dport67ACCEPT iptables–AINPUT–ieth0&nda12下一页友情提醒:,特别!sh;p
6、ucp--sport68--dport67ACCEPT 以上同时允许TCP和UDP协议。 3.保存和恢复Iptables 保存Iptables 使用iptables-save可将现行的iptables规则保存, iptables-save>iptables保存路径,如#iptables-save>/etc/iptables.up.rule 恢复Iptables 使用iptables-restore可从配置文档恢复iptables表到现行iptables表. iptabl
7、es-restore</etc/iptables.up.rule 二、UbuntuServer中的Iptables UbuntuServer6.06中已经默认安装iptables,版本是1.3.3.默认状态是关闭。 通过修改/etc/p–jDROP -AINPUT–ieth0–picmp–jDROP MIT #pletedonTueJul3114:10:442007 行与行之间不能有空行。 三.Summary iptables
8、表链中每条规则的顺序很重要,如果首条是acceptall,那末所有的数据包都会被允许通过firewall,因此应当适当的安排规则顺序。 通常的法则是:拒绝所有允许少数.上一页12友情提醒:,特别!
此文档下载收益归作者所有