- 1、本文档共6页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
Iptables-包过滤 网络层 防火墙
Iptables-包过滤lpar;网络层rpar;防火墙
二:编写防火墙规则:
iptables 的基本语法、控制类型:
语法构成: iptables [ -t 表名] 选项 [链名] [条件] [ -j 控制类型]
不指定表名时,默认指filter表
不指定链名时,默认指表内的所有链
除非设置链的默认策略,否则必须指定匹配条件
选项、链名、控制类型使用大写字母,其余均为小写
数据包的常见控制类型:
ACCEPT:允许通过
DROP:直接丢弃,不给出任何回应
REJECT:拒绝通过,必要时会给出提示
LOG:在/var/log/messages文件中记录日志信息,然后传给下一条规则继续匹配(匹配即停止对LOG操作不起作用,因为LOG只是一种辅助动作,并没有真正的处理数据包)
eg:在filter表(-t filter)的INPUT链中插入(-I)一条拒绝(-jREJECT)发给本机的使用ICMP协议的数据包(-picmp):
在测试PC上ping 设置防火墙主机,查看结果是无法连接到端口:
添加、查看、删除规则等基础操作:
1、添加新的规则:
-A:在链的末尾追加一条规则;“-p协议名”
eg:在filter表INPUT链的末尾添加一条防火墙规则:
-I:在链的开头(或指定序号)插入一条规则
eg:添加两条规则分别位于filter表的第1条、第2条(其中省略了“-tfilter”选项,默认使用filter表)
2、查看规则列表:
-L:列出所有的规则条目
eg:查看filter表INPUT链中的所有规则,并显示规则序号:
-n:以数字形式显示地址、端口等信息
eg:以数字地址形式查看filter表INPUT链中的所有规则:
-v:以更详细的方式显示规则信息
--line-numbers:查看规则时,显示规则的序号
删除、清空规则:
-D:删除链内指定序号(或内容)的一条规则
eg:删除filter表INPUT链中的第2条规则:
-F:清空所有的规则
eg:清空filter表INPUT链中的所有规则:
设置默认策略:
当找不到任何一条能够匹配的数据包的规则时,则执行默认策略(默认策略的控制类型为ACCEPT(允许)、DROP(丢弃)两种。
-P:为指定的链设置默认规则
-X:删除自定义的规则链
eg:将filter表中FORWARD链中的默认策略设为丢弃,OUTPUT链的默认策略设为允许
[root@iptables ~]# iptables -t filter -P FORWARD DROP
[root@iptables ~]# iptables -P OUTPUT ACCEPT
注意:当使用管理选项“-F”清空链,默认策略不受影响。因此若要修改默认策略,必须通过管理选项“-P”重新进行设置。默认策略并不参与链内规则的顺序编排,因此在其他规则之前或之后设置并无区别。
3、规则的匹配条件:
a:通用匹配:
可直接使用,不依赖于其他条件或扩展
包括网络协议、IP地址、网络接口等条件
常见的通用匹配条件:
协议匹配:-p 协议名
(eg:tcp、udp、icmp、all(针对所有IP数据包)),可用的协议类型存放于Linux系统的/etc/procotols文件中;
eg:丢弃通过icmp协议访问防火墙本机的数据包、允许转发经过防火墙的除icmp协议以外的数据包:
[root@iptables ~]# iptables -I INPUT -p icmp -j DROP
[root@iptables ~]# iptables -A FORWARD -p ! icmp -j ACCEPT
地址匹配:-s 源地址、 -d 目的地址
可以是IP地址、网段地址,但不建议使用主机名、域名地址,因为解析过程会影响效率
eg:拒绝转发源地址为00的数据、允许转发源地址位于/24网段的数据:
[root@iptables ~]# iptables -A FORWARD -s 00 -j REJECT
[root@iptables ~]# iptables -A FORWARD -s /24 -j ACCEPT
当遇到小规模的网络扫描或攻击时,封IP地址是比较有效
您可能关注的文档
最近下载
- 新22J01《工程做法》(新疆图集).pdf VIP
- 2015-2022年河北省专接本(专升本)《英语》真题合集.pdf VIP
- 【GB_T50779-2022 】石油化工建筑物抗爆设计标准.docx VIP
- 蓄电池内阻试验报告.docx VIP
- 《成本与管理会计(第4版)》习题答案 孙茂竹.pdf
- 劳动合同模板正规【5篇】.docx VIP
- 电气控制与PLC技术应用教学教案.docx VIP
- 22K311-5 防排烟系统设备及部件选用与安装.docx VIP
- 2025青海省从优秀村(社区)党组织书记中考录乡镇公务员32人笔试模拟试题及答案解析.docx VIP
- 最新河北省建设工程竣工验收报告6份(市政基础设施工程).pdf VIP
文档评论(0)