錦州市廣廈電腦維修|上門維修電腦|上門做系統(tǒng)|0416-3905144熱誠服務,錦州廣廈維修電腦,公司IT外包服務
topFlag1 設為首頁
topFlag3 收藏本站
 
maojin003 首 頁 公司介紹 服務項目 服務報價 維修流程 IT外包服務 服務器維護 技術文章 常見故障
錦州市廣廈電腦維修|上門維修電腦|上門做系統(tǒng)|0416-3905144熱誠服務技術文章
我個人學習積累的知識linux防火墻的策略規(guī)則

作者: 佚名  日期:2017-05-30 08:19:08   來源: 本站整理

 介紹:

 防火墻默認有四表五鏈  
  
 四表:(表的優(yōu)先級:raw > mangle > nat > filter )
   1.Raw表——兩個鏈:PREROUTING、OUTPUT
     作用:決定數(shù)據(jù)包是否被狀態(tài)跟蹤機制處理  內核模塊:iptable_raw
   2.Mangle表——五個鏈:PREROUTING、POSTROUTING、INPUT、OUTPUT、FORWARD
     作用:修改數(shù)據(jù)包的服務類型、TTL、并且可以配置路由實現(xiàn)QOS內核模塊:iptable_mangle
   3.Nat表——三個鏈:PREROUTING、POSTROUTING、OUTPUT
     作用:用于網(wǎng)絡地址轉換(IP、端口) 內核模塊:iptable_nat
   4.filter表——三個鏈:INPUT、OUTPUT、FORWARD
     作用:過濾數(shù)據(jù)包,定義拒絕或者允許  內核模塊:iptables_filter

 五鏈:(默認的,不能刪除,但能清除里面的規(guī)則)
   1.INPUT——進來的數(shù)據(jù)包應用此規(guī)則鏈中的策略
   2.OUTPUT——外出的數(shù)據(jù)包應用此規(guī)則鏈中的策略
   3.FORWARD——轉發(fā)數(shù)據(jù)包時應用此規(guī)則鏈中的策略
   4.PREROUTING——對數(shù)據(jù)包作路由選擇前應用此鏈中的規(guī)則
   5.POSTROUTING——對數(shù)據(jù)包作路由選擇后應用此鏈中的規(guī)則

一、開始對防火墻配置時:
  iptables   -X(清除所有自定義規(guī)則鏈)
  iptables  -F(清除所有規(guī)則) 
  iptables  -L(列出所有[加n 以數(shù)字形式顯示IP])

二、編寫規(guī)則:
  iptables  -I (插入規(guī)則) 規(guī)則鏈名 優(yōu)先級
  iptables  -A (增加規(guī)則,默認是) 規(guī)則鏈名
  iptables  -D (刪除規(guī)則) 規(guī)則鏈名 序號  
  iptables   -N (自定義規(guī)則鏈名) 
  iptables   -P (默認) 規(guī)則鏈名 DROP(拒絕)或者ACCEPT(允許) PS:建議除緊急情況外,最后配置
           -p (協(xié)議) 
             --sport(源端口) 
                 --dport(目的端口)  
              -s (源地址) 
            -d(目的地址)
           -i(入網(wǎng)卡) 
           -o(出網(wǎng)卡)  
           -m(擴展)
            1、state --state RELATED,ESTABLISHED //用狀態(tài)檢測,因回來的數(shù)據(jù)沒能轉發(fā)。         2、limit --limit 5/m --limit-burst 10//10個通行證,每分鐘增加5個              3、connlimit --connlimit-above 1 //每個IP地址只允許1個連接     
              -j (行為) 
             ACCEPT(接受)   
             DROP(停止) 
             DNAT(目的地址轉發(fā))一般在PREROUTING鏈中
             SNAT(源地址轉發(fā)) 一般在POSTROUTING鏈中 
             規(guī)則鏈名(加入這條規(guī)則鏈)  
             MASQUSERADE(地址偽裝)  
             --to-destination(目標地址)
              -t nat (選擇nat表,一般地址映射用到)
           --line-number  (顯示序號)
例子:

1)linux系統(tǒng)作為服務器和防火墻時: 
 1.允許外界能訪問我的80端口httpd服務:            
   iptables -A INPUT -p tcp --dport 80 -j ACCEPT  tcp協(xié)議目的端口80在入站規(guī)則通過 
    iptables -A OUTPUT -p tcp --sport 80 -j ACCEPT tcp協(xié)議源端口80在出站規(guī)則通過
 
  也可以自定義規(guī)則鏈:
    iptables -N httpd-in          //自定義規(guī)則名為httpd-in
    iptalbes -A INPUT -j httpd-in     //把httpd-in規(guī)則鏈加入到INPUT鏈
    iptables -A httpd-in -p tcp --dport 80 -j ACCEPT tcp協(xié)議目的端口80在httpd-in鏈通過
  
    iptables -N httpd-out         //自定義規(guī)則名為httpd-out
    iptalbes -A OUTPUT -j httpd-out   //把httpd-out規(guī)則鏈加入到OUTPUT鏈
    iptables -A httpd-out -p tcp --sport 80 -j ACCEPT tcp協(xié)議源端口80在httpd-out鏈通過 自定義規(guī)則鏈一定要加入到默認規(guī)則鏈中,可以使得iptables默認規(guī)則鏈不至于混亂無序

 

 2.允許ping:(只要前面兩條就可ping通)
    iptables -A INPUT -i eth0 -p icmp -j ACCEPT  eth0網(wǎng)卡入站時的icmp包允許通過
    iptables -A OUTPUT -o eth0 -p icmp -j ACCEPT eth0網(wǎng)卡出站時的icmp包允許通過
    iptables -A OUTPUT -o eth0 -m state --state RELATED,ESTABLISHED -j ACCEPT 從eth0網(wǎng)卡出站時的狀態(tài)檢測允許

2)linux系統(tǒng)只作為防火墻時:
    echo 1 > /proc/sys/net/ipv4/ip_forward    /啟動路由功能,允許轉發(fā)
  1.允許80端口httpd服務轉發(fā):
   iptables -A FORWARD -p tcp --dport 80 -j ACCEPT  //允許tcp目的端口80轉發(fā) 

  2.允許ping轉發(fā):
    iptables -A FORWARD -p icmp -j ACCEPT    //允許icmp包轉發(fā)

  3.目的地址映射:
   iptables –t nat –A PREROUTING –d 192.168.99.101 –j DNAT --to 192.168.100.102 //路由前,目的IP:192.168.99.101 轉換成IP:192.168.100.102)

  4.內網(wǎng)源地址隱藏:
   iptables -t nat -A POSTROUTING -j MASQUERADE   //路由后,內網(wǎng)地址隱藏,源地址變成防火墻外網(wǎng)IP地址

  5.訪問限時:(date顯示時間,072016182005[月日時分年]7月20號16點18分2005年,直接date 數(shù)字改系統(tǒng)時間進行測試)    
   iptables –I FORWARD –s 192.168.100.0/24 –m time --timestart 16:10 --timestop 18:10 -j ACCEPT   //對源網(wǎng)段192.168.100.0/24,開始時間16:10-18:10 允許通過
   iptables –I FORWARD –d 192.168.100.0/24 –m time --timestart 16:10 --timestop 18:10 -j ACCEPT  //對目的網(wǎng)段192.168.100.0/24,開始時間16:10-18:10 允許通過

  6.訪問限速:
   iptables -I FORWARD -p tcp --dport 21  -m connlimit --connlimit-above 1 -j DROP //對21端口轉發(fā),每個IP地址超過1個連接就拒絕

3)使用日志監(jiān)控程序記錄:      
   /usr/local/ulogd/sbin/ulogd  &      //啟動這個程序  
   iptables -A FORWARD -p icmp -j ACCEPT //允許icmp轉發(fā)鏈
   iptables -A FORWARD -p icmp -j ULOG  //對icmp轉發(fā)鏈進行監(jiān)控   
 
以上是我個人學習積累到的知識,如有需要更正或者增加的地方,歡迎來與我交流學習一番,共同進步,謝謝觀看。



熱門文章
  • 機械革命S1 PRO-02 開機不顯示 黑...
  • 聯(lián)想ThinkPad NM-C641上電掉電點不...
  • 三星一體激光打印機SCX-4521F維修...
  • 通過串口命令查看EMMC擦寫次數(shù)和判...
  • IIS 8 開啟 GZIP壓縮來減少網(wǎng)絡請求...
  • 索尼kd-49x7500e背光一半暗且閃爍 ...
  • 樓宇對講門禁讀卡異常維修,讀卡芯...
  • 新款海信電視機始終停留在開機界面...
  • 常見打印機清零步驟
  • 安裝驅動時提示不包含數(shù)字簽名的解...
  • 共享打印機需要密碼的解決方法
  • 圖解Windows 7系統(tǒng)快速共享打印機的...
  • 錦州廣廈電腦上門維修

    報修電話:13840665804  QQ:174984393 (聯(lián)系人:毛先生)   
    E-Mail:174984393@qq.com
    維修中心地址:錦州廣廈電腦城
    ICP備案/許可證號:遼ICP備2023002984號-1
    上門服務區(qū)域: 遼寧錦州市區(qū)
    主要業(yè)務: 修電腦,電腦修理,電腦維護,上門維修電腦,黑屏藍屏死機故障排除,無線上網(wǎng)設置,IT服務外包,局域網(wǎng)組建,ADSL共享上網(wǎng),路由器設置,數(shù)據(jù)恢復,密碼破解,光盤刻錄制作等服務

    技術支持:微軟等
    主站蜘蛛池模板: 国产午夜鲁丝片AV无码免费| 日本无码WWW在线视频观看| 蜜芽亚洲av无码精品色午夜| 无码AV片在线观看免费| 无码av高潮喷水无码专区线| 国产精品久久无码一区二区三区网| heyzo高无码国产精品| 无码囯产精品一区二区免费| 无码人妻精品一区二区蜜桃百度 | 好了av第四综合无码久久 | 亚洲天堂2017无码中文| 国产在线无码视频一区| 久久精品亚洲AV久久久无码| 中文字字幕在线中文无码| 久久亚洲中文无码咪咪爱| 无码人妻精品一区二区三18禁| 一区二区三区无码高清| 亚洲av中文无码乱人伦在线观看 | 午夜福利无码一区二区| 亚洲成AV人片在线观看无码| 无码人妻一区二区三区在线水卜樱| 久久无码专区国产精品s| 成在线人免费无码高潮喷水| 日韩AV无码一区二区三区不卡| 亚洲乱亚洲乱妇无码| 亚洲日韩国产精品无码av| 人妻精品久久无码专区精东影业 | 无码国产精品一区二区免费模式 | 久久亚洲AV成人无码国产最大| 无码人妻一区二区三区免费n鬼沢 无码人妻一区二区三区免费看 | 亚洲av无码成人精品区| 日韩人妻系列无码专区| 国产精品无码一区二区三区毛片| 亚洲AV综合色区无码一二三区| 亚洲中文字幕无码久久| 亚洲另类无码专区首页| (无码视频)在线观看 | 亚洲午夜福利精品无码| 无码国内精品久久人妻麻豆按摩| 免费一区二区无码视频在线播放| 免费人妻av无码专区|