liunx-防火墙技术基础配置讲解(2)

来源:未知 责任编辑:责任编辑 发表时间:2014-01-26 22:00 点击:

nat表        prerouting output postrouting 大写
mangle表    prerouting input forward    OUTPUT POSTROUTING

数据包是自上而下检测的 一旦匹配到了就不在检测了 要把严格的放在上面,
处理机制 自己定义的链必须要与基准链串联起来才能工作
可以删除自己定义的链 不能删除内部的链
怎么写防火墙规则
 

iptables 语法规则
   iptables的命令会对网络数据包进行过滤及阻止。所以不要在远程主机上进行防火墙的练习
i  ptables 至少有3个默认的table(filter nat mangle) 比较常用的是filter 它是默认的表格,另一个则是net表格较常用,mangle比较少用.................
鸟哥上面的资料
1.规则的清除与观察
#iptables [-t tables][-L][-nv]
-t:后面接table 例如nat或filter 若省略次项目,则使用默认的filter
-L:列出目前的table的规则
-n:不进行ip与HOSTNAME的反查 显示信息的速度会快的很多
-v:列出更多信息,包括通过规则的数据包总个数、相关的网络接口等
=====
#iptables [-t tables] [-FXZ]
参数
-F :清除所有的已定规则
-X:除掉所有用的“自定义”的链(应该说的tables)
-Z;将所有的chain的计数与流量通过都归零。
...................
 
2.定义默认策略   
#iptables [-t nat] -P [INPUT,OUTPUT,FORWARD] [ACCEPT,DROP]
-P 定义策略(Policy) 注意 这个p位大写
     ACCEPT :该数据包可接受
     DROP :    该数据包直接丢弃 不让client端知道为何丢弃。
范例 将本机的input设为DROP 请他的设置为ACCEPT
         # iptables -p    INPUT DROP
         # iptables -p    OUTPUT ACCEPT
         # iptables -p    FORWARD ACCEPT
 
 

iptables [-t table] COMMAND chain CRETIRIA -j actton
列 iptables -t filter -A INPUT -s 1
查看定义的规则iptables -L S

 chain指定在那个链操作  CRETIRIA匹配规则标准  -j 指定如何处理  对于规则是必须的
 COMMAND:
链管理命令 :
-
p 设定默认策略是关的还是开的    # iptables -P    INPUT(DROP|ACCEPT) 立即生 效的       
            列    #iptables -P INPUT DROP    把默认规则删除
                    #iptables -p INPUT ACCEPT 开启        
-F flash     清空所有已定的规则   
        #iptable -t net -F PREROUTING 清空net表链
-N 新建用户自定义规则链
        #iptables -N inbound_tcp_web
-X 删除用户自定义的空规则链

发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
用户名: 验证码:点击我更换图片
最新评论 更多>>

推荐热点

  • /etc/fstab 详解
  • nginx主主集群
  •  LVS-NAT和LVS-DR模式的实现详解
  •  RHCE考试之磁盘配额
  • 学习笔记:ACL详解
  •  LVM逻辑卷管理器
  • suse linux双网卡双网关配置
  •  Nginx主主负载均衡架构
  • ubuntu学习Mysql

快速直达

操作系统导航

LinuxWindows虚拟机
网站首页 - 友情链接 - 网站地图 - TAG标签 - RSS订阅 - 内容搜索
Copyright © 2008-2015 计算机技术学习交流网. 版权所有

豫ICP备11007008号-1