-防火墙与Linux代理服务器.docx

  1. 1、本文档共30页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
防火墙与Linux署理办事器 ????Linux提供了一个非常优秀的防火墙东西netfilter/iptables,它免费、功效强大,可以对流入流出的信息进行灵活控制,而且可以在一台低配置呆板上很好地运行。 一、 netfilter/iptables简介 ????Linux在2.4以后的内核中包罗netfilter/iptables,系统这种内置的IP数据包过滤了具使得配置防火墙和数据包过滤变得越发容易,使用户可以完全控制防火墙配置和数据包过滤。netfiher/iptables允许为防火墙创建可定制的规矩来控制数据包过滤,而且还允许配置有状态的防火墙。另外,netfiher/iptables还可以实现NAT(网络地点转换)和数据包的支解等功效。 ????netfilter组件也称为内核空间,是内核的一部门,由一些数据包过滤表组成,这些表包罗内核,用来控制数据包过滤处置惩罚的规矩集。 ????iptables组件是一种东西,也称为用户空间,它使插入、修改和删除数据包过滤表中的规矩变得容易。 使用用户空间(iptables)构建自己定制的规矩,这些规矩存储在内核空间的过滤表中。这些规矩中的目标报告内核,对满足条件的数据包接纳相应的步伐。 ????凭据规矩处置惩罚数据包的类型,将规矩添加到差别的链中。处置惩罚入站数据包的规矩被添 加到INPUT链中。处置惩罚出站数据包的规矩被添加到OUTPUT链中。处置惩罚正在转发的数 据包的规矩被添加到FORWARD链中。这二个链是数据包过滤表(filter)中内置的默认主规矩链。每个链都可以有一个计谋,即要执行的默认操纵,当数据包与链中的所有规矩都不 匹配时,将执行此操纵(理想的计谋应该抛弃该数据包)。 数据包经过filter表的历程如图1所示。 图1 数据包经过fiher表的历程 二、iptables的语法及其使用 通过使用iptables命令创建过滤规矩,并将这些规矩添加到内核空间过滤表内的链中。 添加、删除和修改规矩的命令语法如下: 格式:#iptables [-t table] command [match][target] 说明: 1、table ????[ -t table)有三种可用的表选项:filter、nat和mansle。该选项不是必须的,如未指定,则filter作为默认表。 ????filter表用于一般的数据包过滤,包罗INPUT、OUTPUT和FORWARD链。 ????nat表用于要转发的数据包,包罗PREROUTING、OUTPUT和POSTROUTING链。 ????manglc表用于数据包及其头部的变动,包罗PREROUTING和OUTPUT链。 2.command ????command是iptables命令中最重要的部门,它报告itables命令要进行的操纵,如插入规矩、删除规矩、将规矩添加到链尾等。中tables常用的一些操纵命令见下表。 表 iptables常用的操纵命令 操纵命令 功 能 -A或-append 该命令将一条规矩附加到链的末尾 -D或-delete 通过用-D指定要匹配的规矩大概指定规矩在链中的位置编号,该命令从链中删除该规矩 -P或-policy 该命令设置链的默认目标,即计谋。所有与链中任何规矩都不匹配的数据包都将被强制使用此链的计谋 -N或-new-chain 用命令中所指定的名称创建一个新链 -F或-flush 如果指定链名,该命令删除链中的所有规矩,如果未指定链名,该命令删除所有链中的所有规矩。此参数用于快速清除 -L或-list 列出指定链中的所有规矩 示例: ????#iptables -A INPUT -s 0 -j ACCEPT 该命令将一条规矩附加到INPUT链的末尾,确定来自源地点0的数据包可以ACCEPT。 ????#iptables -D INPUT -dport 80 -j DROP 该命令从INPUT链删除规矩。 ????#iptables -P INPUT DROP 该命令将INPUT链的默认目标指定为DROP。这将抛弃所有与INPUT链中任何规矩都不匹配的数据包。 3.match ????mateh部门指定命据包与规矩匹配所应具有的特征,好比源IP地点、目的IP地点、协议等。lptables常用的规矩匹配器见下表。 表 iptab]es常用的规矩匹配器 参 数 功 能 -p或--protocol 该通用协议匹配用于查抄某些特定协议。协议示例有TCP、UDP、ICMP及用逗号分开的任何这三种协议的组合列表以及ALL(用于所有协议)。AILL是默认匹配,可以使用!标记,表现不与该项匹配 -s或--souece 该源匹配用于凭据数据包的源IP地点来与它们匹配。该匹配还允许对某一范畴内的IP地点进行匹配,可

文档评论(0)

小吴 + 关注
实名认证
内容提供者

同一个世界,同一个梦想

1亿VIP精品文档

相关文档