liunx-防火墙技术基础配置讲解(2)
nat表 prerouting output postrouting 大写
mangle表 prerouting input forward OUTPUT POSTROUTING
数据包是自上而下检测的 一旦匹配到了就不在检测了 要把严格的放在上面,
处理机制 自己定义的链必须要与基准链串联起来才能工作
可以删除自己定义的链 不能删除内部的链
怎么写防火墙规则
iptables 语法规则
iptables的命令会对网络数据包进行过滤及阻止。所以不要在远程主机上进行防火墙的练习
i ptables 至少有3个默认的table(filter nat mangle) 比较常用的是filter 它是默认的表格,另一个则是net表格较常用,mangle比较少用.................
鸟哥上面的资料
1.规则的清除与观察
#iptables [-t tables][-L][-nv]
-t:后面接table 例如nat或filter 若省略次项目,则使用默认的filter
-L:列出目前的table的规则
-n:不进行ip与HOSTNAME的反查 显示信息的速度会快的很多
-v:列出更多信息,包括通过规则的数据包总个数、相关的网络接口等
=====
#iptables [-t tables] [-FXZ]
参数
-F :清除所有的已定规则
-X:除掉所有用的“自定义”的链(应该说的tables)
-Z;将所有的chain的计数与流量通过都归零。
...................
2.定义默认策略
#iptables [-t nat] -P [INPUT,OUTPUT,FORWARD] [ACCEPT,DROP]
-P 定义策略(Policy) 注意 这个p位大写
ACCEPT :该数据包可接受
DROP : 该数据包直接丢弃 不让client端知道为何丢弃。
范例 将本机的input设为DROP 请他的设置为ACCEPT
# iptables -p INPUT DROP
# iptables -p OUTPUT ACCEPT
# iptables -p FORWARD ACCEPT
iptables [-t table] COMMAND chain CRETIRIA -j actton
列 iptables -t filter -A INPUT -s 1
查看定义的规则iptables -L S
chain指定在那个链操作 CRETIRIA匹配规则标准 -j 指定如何处理 对于规则是必须的
COMMAND:
链管理命令 :
-
p 设定默认策略是关的还是开的 # iptables -P INPUT(DROP|ACCEPT) 立即生 效的
列 #iptables -P INPUT DROP 把默认规则删除
#iptables -p INPUT ACCEPT 开启
-F flash 清空所有已定的规则
#iptable -t net -F PREROUTING 清空net表链
-N 新建用户自定义规则链
#iptables -N inbound_tcp_web
-X 删除用户自定义的空规则链
相关新闻>>
- 发表评论
-
- 最新评论 更多>>