Iptables防火墻自定義鏈表實(shí)現(xiàn)方式
1.為什么要自定義鏈
為什么需要自定義鏈呢?默認(rèn)的四表五鏈不滿足基本使用嗎?其實(shí)并不是,四表五鏈完全滿足使用,但是當(dāng)我們同一類程序有很多個(gè)防火墻規(guī)則時(shí),例如都寫在INPUT鏈中,那么當(dāng)我們要對其中的一條規(guī)則進(jìn)行調(diào)整了,就會(huì)發(fā)現(xiàn)上下有關(guān)聯(lián)性,修改起來不是那么容器,因?yàn)檫@個(gè)INPUT鏈中還有其他的服務(wù)規(guī)則。
基于這種情況,我們就可以去自定義一張新的鏈,在這個(gè)鏈中,只定義這一類程序的防火墻規(guī)則。
自定義鏈的規(guī)則優(yōu)先級(jí):
- 請求首先到達(dá)默認(rèn)的鏈匹配相應(yīng)的規(guī)則。
- 當(dāng)發(fā)現(xiàn)請求是要轉(zhuǎn)發(fā)到自定義的鏈時(shí),去自定義鏈中按照上下順序進(jìn)行規(guī)則的匹配。
- 當(dāng)自定義鏈中沒有合適的匹配規(guī)則時(shí),會(huì)繼續(xù)執(zhí)行默認(rèn)鏈中的規(guī)則。
2.自定義鏈的基本應(yīng)用
1)創(chuàng)建一個(gè)自定義鏈
[root@jxl-1 ~]# iptables -t filter -N IN_HTTP
2)在自定義的鏈中添加防火墻規(guī)則
添加了一條防火墻規(guī)則,來自192.168.20.21源地址的客戶端禁止訪問192.168.20.20主機(jī)的80端口。
[root@jxl-1 ~]# iptables -t filter -I IN_HTTP -s 192.168.20.21 -d 192.168.20.20 -p tcp --dport 80 -j DROP
3)應(yīng)用自定義的鏈
雖然已經(jīng)創(chuàng)建了自定義鏈,鏈中也有具體的防火墻規(guī)則,但是實(shí)際上沒有任何作用,因?yàn)榘l(fā)過來的請求依舊會(huì)進(jìn)入到INPUT鏈,還需要在Iptables中應(yīng)用一下自定義的鏈,使請求轉(zhuǎn)發(fā)到自定義的鏈上。
應(yīng)用自定義的鏈其實(shí)就是在INPUT鏈插入一條規(guī)則,這條規(guī)則就是將數(shù)據(jù)報(bào)文轉(zhuǎn)發(fā)給自定義的鏈。
將所有來自80端口的數(shù)據(jù)報(bào)文轉(zhuǎn)發(fā)到IN_HTTP鏈。
[root@jxl-1 ~]# iptables -t filter -I INPUT -p tcp --dport 80 -j IN_HTTP
3)查看設(shè)置的防火墻規(guī)則
4)測試效果
192.168.20.21無法請求192.168.20.20主機(jī)的80端口。
3.刪除自定義的鏈
首先刪除自定義鏈中的規(guī)則,然后刪除應(yīng)用自定義鏈的規(guī)則,最后刪除自定義的鏈。
1.刪除自定義鏈中的規(guī)則 [root@jxl-1 ~]# iptables -t filter -D IN_HTTP 1 2.刪除應(yīng)用自定義鏈的規(guī)則 [root@jxl-1 ~]# iptables -t filter -D INPUT 1 3.刪除自定義鏈 [root@jxl-1 ~]# iptables -t filter -X IN_HTTP
以上就是Iptables防火墻自定義鏈表實(shí)現(xiàn)方式的詳細(xì)內(nèi)容,更多關(guān)于Iptables防火墻自定義鏈表的資料請關(guān)注腳本之家其它相關(guān)文章!
相關(guān)文章
看別人怎么查QQ聊天記錄 比較詳細(xì)查詢QQ聊天記錄的方法?
要想看或?qū)С鰧Ψ降腝Q聊天記錄,需要使用專門的黑客軟件嗎?許多人會(huì)說當(dāng)然需要!其實(shí)并非如此,我們應(yīng)該如何防范。2012-01-01Iptables防火墻自定義鏈表實(shí)現(xiàn)方式
這篇文章主要為大家介紹了Iptables防火墻自定義鏈表實(shí)現(xiàn)方式詳解,有需要的朋友可以借鑒參考下,希望能夠有所幫助,祝大家多多進(jìn)步,早日升職加薪2022-08-08關(guān)于動(dòng)網(wǎng)的cookie瀉露站點(diǎn)絕路徑的問題
關(guān)于動(dòng)網(wǎng)的cookie瀉露站點(diǎn)絕路徑的問題...2006-09-09