校园春色亚洲色图_亚洲视频分类_中文字幕精品一区二区精品_麻豆一区区三区四区产品精品蜜桃

主頁 > 知識庫 > 實例解析Linux下iptables的相關配置與命令使用技巧

實例解析Linux下iptables的相關配置與命令使用技巧

熱門標簽:高德地圖標注在電腦上 小語股票電銷機器人 軟件電話機器人 柯城手機地圖如何做地圖標注 襄陽地圖標注店 萊蕪移動外呼系統 申請400電話流程好嗎 金華呼叫中心外呼系統廠家 杭州電銷機器人有效果嗎

啟動和停止
1、命令:

復制代碼
代碼如下:
service iptables start/stop/restart

或者直接去找/etc/init.d/下的
2、配置文件:
/etc/sysconfig/iptables
沒有的話,可以用iptables-save生成

框架: tables > chains > rules(target)
整體上可認為iptables就是由許多chain組成的,要不然其老版本怎么叫做ipchains呢。但是劃分層次為:
一個table可由多個chain組成,一個chain可由多個rules組成(一個rule對應一個target)。
target概念的好處是:系統預置了一些target,如ACCEPT,DROP,REJECT,LOG等,意思是如果這個包匹配這條rule,其處理辦法就是target。這里引入target的好處在于,允許用戶自定義一條chain,然后用chain名做為新的target,這樣,就可以聚合一些rule!形成了層次性的rule,就是說如果滿足這條rule,那么再看其target里面的rule。
1、iptables由四張table組成,每張table由默認的chain組成:
(1)filter: 默認有三個chain——INPUT,OUTPUT和FORWARD
(2)nat: 做NAT工作,默認三個chain——OUTPUT,PREROUTING,POSTROUTING
(3)mangle: 對包的一些參數進行修改,默認有五個chain——INPUT,OUTPUT,FORWARD,PREROUTING,POSTROUTING
(4)raw:作用未明,默認有兩個chain——OUTPUT,PREROUTING
不同的table分管不同的方面。iptables的默認命令是對filter生效。可以用-t nat指定對nat生效。
2、所謂的配置防火墻就是:
(1)向chain添加rule:
每個chain都是由一系列rule組成的,比如你要更改INPUT這個chain來允許用戶訪問你機器上的某個端口。
比如這個INPUT有兩個rule,一個用于允許用戶訪問你的5901端口,一個用于允許用戶訪問你的5902端口

一般安全策略:
1、從最嚴厲的安全措施開始,當你發現有用的東西不能工作時再一點點兒的放寬限度。
2、防火墻不能當作防范入侵的主要手段,它只能作為每臺主機上獨立保護措施的一個補充罷了。每臺主機上的獨立保護措施包括crack,tcpd,nmap,COPS,tripwire和相應的策略。

規則和命令:
規則很簡單,相應的包,會交給相應的內置chain,然后對于chain中的rules,是從上到下的順序進行匹配,和break語句一樣。所以,比如你要開放某些端口,就寫上面,最后才寫封閉所有端口。
靜態規則:
1、iptables -F chain-name:
清除名為chain-name的chain中的所有rule,只寫-F清除所有的chain中的所有rule,但保留chain。
這默認只對filter table的。如果要清除如nat table的,要用 iptables -t nat -F
2、iptables -P chain-name target:
給名為chain-name的chain設置默認的rule。這個通常是放在給該chain設置的所有rule的開頭。相當于break語句中的default。 注意,如果給nat或mangle中的chain設置,則別忘了用 -t table。 但是注意的是,這里的target只能用內置的
3、iptables -A chain-name rule
給名為chain-name的chain添加一條規則,后面rule是一下的組合:
-j target 預置target或用戶自定義的chain
-i interface 如eth0
-p proto 協議,有tcp,udp
-s source-ip 源ip
-d dest-ip 目的ip
--sport source-port 源端口
--dport dest-port 目的端口
--icmp-type type 匹配ICMP類型,比如你允許哪些類型的ICMP包通過,后面跟數字
! 否定
-t table
4、iptables -I chain-name rulenum rule:
這個和-A的區別是:插入,而不是加在末尾。rulenum為1表示加在最前面。
5、iptables -X chain-name:
刪除非系統內置(用戶自定義)的chain,這個不同于-F,這個是把chain整個刪除,名字都沒了,即你用iptables -L -v看不到了。
6、iptables -D chain-name rule/rulenum
這個同iptable -A chain-name rule完全相反,如果你要刪除chain-name中的一條rule,就按照-A時的寫法就可以刪除之。或者用rulenum,即該chain的從上往下數的num數,第一條rule的rulenum為1。
7、iptables -L chain-name
打印名為chain-name的chain的rules。不給出chain-name,則打印所有chain。
8、iptables -L -v chain-name
在6的基礎上加了些有用信息,如從開機到現在,匹配每條rule的包的數量!

動態規則: 針對connection(TCP連接)
1、有三種動態參數:
NEW:指收到的第一次TCP連接
ESTABLISHED:當連接建立后,屬于該connection的包
RELATED:當連接建立后,又有相關的連接建立(典型的是ftp的passive模式,由client發起到server的數據連接,這個端口是由server指定的,但由client發起)
2、命令:

復制代碼
代碼如下:

iptables -A INPUT -m state --state NEW -j DROP
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

上面兩條命令,拒絕所有NEW的外來包。但允許自己發出的連接收到外來的數據(ESTABLISHED)
再加上:

復制代碼
代碼如下:

iptables -A INPUT -p tcp -dport 21 -j ACCEPT
iptables -A INPUT -p udp -dport 21 -j ACCEPT

則表示可以允許外界訪問21端口(FTP,并假設采用passive模式),結合上面的狀態,則允許外界主動發起到自己的ftp數據連接———可能是任意端口,但這里已不用寫了!!
所以,一般,先寫上動態規則,然后再寫靜態規則,就可以做到處理一些像FTP Passive模式這種不知道用戶會訪問哪個端口的情況。
3、注意:
有狀態的規則需要內核相應模塊支持,如果沒有編譯進,或沒有加載,則不會生效的。

iptables對請求的URL作IP訪問控制
下面來看一個實例。
服務器運行環境是Tomcat,現在要實現的目的是,只允許特定的IP訪問某個目錄,
一種方法是在tomcat配置文件server.conf中,使用RemoteAddrValve對虛擬主機做訪問控制。
另外一種方法可以通過iptables規則。個人比較喜歡iptables
例如:禁止訪問http://192.168.137.254:10000/managersns 這個路徑,只允許192.168.137.101訪問

復制代碼
代碼如下:

/sbin/iptables -A INPUT -i eth0 -p tcp --dport 10000 -s 192.168.137.101 -m string --string "/managersns" --algo bm -j ACCEPT /sbin/iptables -A INPUT -i eth0 -p tcp --dport 10000 -m string --string "/managersns" --algo bm -j DROP
/sbin/iptables -A INPUT -i eth0 -p tcp --dport 10000 -s 192.168.137.101 -m string --string "/managersns" --algo bm -j ACCEPT
/sbin/iptables -A INPUT -i eth0 -p tcp --dport 10000 -m string --string "/managersns" --algo bm -j DROP

以上規則是正對eth0網卡,可以跟蹤自己需求修改。
參數說明:
-m string
使用string功能,string是iptables的一個module,也就是做字符串匹配的。
–string “xxxx”
定義字符串內容,可以是URL里任意字符,如果是需要block下載某些類型的文件或請求,這個有很大的發揮空間,可自由想象喔。
–algo bm
設置字符匹配的查詢算法,一般默認使用bm算法效果就可以了,另外還可以設置kmp算法,那是一種更復雜的算法,詳細內容可自行參見高等數學里的資料。(bm = Boyer-Moore, kmp = Knuth-Pratt-Morris)
-j DROP
這在公司網絡禁用視頻網站是非常有效的,在網關服務器上設置:

復制代碼
代碼如下:

iptables -A FORWARD -m string –-string “ku6.com” --algo bm -j DROP iptables -A FORWARD -m string –-string “tudou.com” –-algo bm -j DROP iptables -A FORWARD -m string –-string “ouou.com” –-algo bm -j DROP
iptables -A FORWARD -m string –-string “ku6.com” --algo bm -j DROP
iptables -A FORWARD -m string –-string “tudou.com” –-algo bm -j DROP
iptables -A FORWARD -m string –-string “ouou.com” –-algo bm -j DROP

其中各項參數的意義如下:
-A FORWARD
增加FORWARD鏈的規則,以上規則是針對啟用了路由功能(即:echo 1 > /proc/sys/net/ipv4/ip_forward)
如果是直接訪問,可使用的INPUT或OUTPUT。
設置符合此條件的包的處理方式,DROP即是丟棄,也是reject的意思。

復制代碼
代碼如下:
iptables -A INPUT -m string --string "stringname" --algo bm -j DROP

標簽:景德鎮 河南 天門 威海 黔南 鶴壁 海北 欽州

巨人網絡通訊聲明:本文標題《實例解析Linux下iptables的相關配置與命令使用技巧》,本文關鍵詞  實例,解析,Linux,下,iptables,;如發現本文內容存在版權問題,煩請提供相關信息告之我們,我們將及時溝通與處理。本站內容系統采集于網絡,涉及言論、版權與本站無關。
  • 相關文章
  • 下面列出與本文章《實例解析Linux下iptables的相關配置與命令使用技巧》相關的同類信息!
  • 本頁收集關于實例解析Linux下iptables的相關配置與命令使用技巧的相關信息資訊供網民參考!
  • 推薦文章
    校园春色亚洲色图_亚洲视频分类_中文字幕精品一区二区精品_麻豆一区区三区四区产品精品蜜桃
    亚洲成av人在线观看| 久久久九九九九| 欧美xfplay| 国产日本一区二区| 一区二区三区欧美亚洲| 麻豆视频观看网址久久| 亚洲v中文字幕| 91丨九色丨国产丨porny| 91精品啪在线观看国产60岁| 欧美激情综合五月色丁香小说| 亚洲一区二区三区中文字幕| 国产在线精品一区二区不卡了 | 欧美丝袜自拍制服另类| 国产亚洲福利社区一区| 亚洲国产精品久久一线不卡| 国产精品资源在线看| 在线观看日韩国产| 国产精品视频yy9299一区| 日韩在线播放一区二区| 成人av资源下载| 久久天堂av综合合色蜜桃网| 日韩高清不卡一区二区| 一本色道久久综合亚洲aⅴ蜜桃| 久久中文娱乐网| 亚洲已满18点击进入久久| 91久久精品一区二区三区| 国产精品青草综合久久久久99| 美女视频黄频大全不卡视频在线播放| 91视频免费播放| 欧美韩日一区二区三区| 国模套图日韩精品一区二区| 粉嫩aⅴ一区二区三区四区| 久久影院电视剧免费观看| 免费在线观看视频一区| 日韩一区二区影院| 国产美女娇喘av呻吟久久| 欧美久久久久久久久| 亚洲福利电影网| 欧美日本一区二区三区| 奇米综合一区二区三区精品视频| 欧美精品一级二级| 久久99精品一区二区三区| 久久伊99综合婷婷久久伊| 国产美女精品人人做人人爽 | 精品人在线二区三区| 久久国产精品72免费观看| 久久看人人爽人人| 99精品欧美一区| 亚洲综合精品久久| 欧美成人性福生活免费看| 国产高清不卡一区二区| 亚洲免费观看高清完整版在线观看 | 日韩高清不卡一区| 精品美女一区二区| 99精品久久只有精品| 亚洲高清久久久| 精品成a人在线观看| 国产91丝袜在线播放九色| 亚洲女同ⅹxx女同tv| 欧美日韩aaaaaa| 国产一区在线看| 一区二区三区四区中文字幕| 91精品国产色综合久久久蜜香臀| 韩国毛片一区二区三区| 久久久天堂av| 成人精品电影在线观看| 亚洲一区二区精品3399| 日韩欧美一区二区免费| 99久久精品国产观看| 日本三级韩国三级欧美三级| 中文字幕精品在线不卡| 欧美视频在线一区| 国产精一区二区三区| 亚洲亚洲人成综合网络| 久久久久久久久久久久久久久99| 色女孩综合影院| 国产一区二区三区四区五区入口| 亚洲精品欧美综合四区| 国产亚洲精品bt天堂精选| 欧美日韩夫妻久久| 99精品热视频| 国产一区二区三区av电影| 亚洲 欧美综合在线网络| 国产三级一区二区| 日韩欧美色综合网站| 成人18精品视频| 国产成人在线看| 成a人片亚洲日本久久| 亚洲第一会所有码转帖| 国产欧美日本一区视频| 丝袜a∨在线一区二区三区不卡| 日韩欧美精品三级| 欧美猛男男办公室激情| 成人avav影音| 中文字幕精品三区| 一本久道久久综合中文字幕| 久久久蜜桃精品| 日本韩国一区二区三区| 日本视频一区二区| 一区二区三区美女视频| 国产欧美一区二区三区沐欲| 91精品免费观看| 欧美美女一区二区| 在线精品国精品国产尤物884a| 91久久奴性调教| 国产美女一区二区三区| 精品一区二区免费| 免费观看一级欧美片| 图片区小说区区亚洲影院| 一级女性全黄久久生活片免费| 国产性做久久久久久| 国产三级一区二区| 中文字幕高清不卡| 久久精品免视看| 国产精品日日摸夜夜摸av| 中文字幕免费不卡| 国产精品久久久久久久浪潮网站| 国产肉丝袜一区二区| 国产色综合一区| 成人免费一区二区三区视频| 国产精品成人一区二区三区夜夜夜| 中文av一区特黄| 亚洲色图在线看| 亚洲最色的网站| 日本欧美大码aⅴ在线播放| 欧美aa在线视频| 狠狠色丁香婷婷综合久久片| 韩国一区二区三区| 成人av网站在线观看| 偷拍一区二区三区| 亚洲第一综合色| 高清久久久久久| 不卡的av电影| 国产麻豆视频一区| 综合激情网...| 亚洲国产欧美日韩另类综合 | 粉嫩av一区二区三区| 成人黄色小视频在线观看| 一本到高清视频免费精品| 欧美性受极品xxxx喷水| 国产福利精品一区二区| 国产精品久久久久久久久果冻传媒 | 国产精品久久久久久久第一福利| 亚洲成人第一页| 亚洲第一福利一区| 精品午夜久久福利影院| 91在线视频网址| 欧美日韩一区中文字幕| 日本一区二区三区在线观看| 一区二区三区中文字幕电影 | 日韩欧美中文一区二区| 国产欧美精品一区二区三区四区| 亚洲男同性视频| 精品亚洲国内自在自线福利| 91在线视频免费91| 日韩精品一区二区三区中文不卡 | 中文字幕 久热精品 视频在线| 自拍偷拍国产精品| 久久不见久久见免费视频7| 99精品黄色片免费大全| 日韩精品专区在线| 亚洲一区在线观看免费观看电影高清| 久久不见久久见中文字幕免费| av在线不卡观看免费观看| 56国语精品自产拍在线观看| 国产精品成人在线观看| 精品系列免费在线观看| 欧美日韩视频第一区| 成人免费在线观看入口| 久草在线在线精品观看| 欧美色倩网站大全免费| 亚洲欧美中日韩| 国产精品亚洲午夜一区二区三区 | 日韩不卡免费视频| 91色在线porny| 成人动漫在线一区| 欧美视频一二三区| 国产精品护士白丝一区av| 久久精品国产澳门| 欧美日韩美女一区二区| 亚洲欧美日韩中文播放| 不卡视频在线观看| 国产婷婷色一区二区三区在线| 久久精品国产精品亚洲精品| 555夜色666亚洲国产免| 午夜影视日本亚洲欧洲精品| zzijzzij亚洲日本少妇熟睡| 日本一区二区三级电影在线观看 | 九色综合狠狠综合久久| 制服丝袜亚洲播放| 亚洲aaa精品| 欧美日韩免费观看一区三区| 一二三区精品视频| 色素色在线综合| 亚洲日穴在线视频| 91小视频在线免费看| 亚洲欧美激情在线| 欧美视频你懂的| 丝袜亚洲精品中文字幕一区| 欧美三级资源在线|