欧美bbbwbbbw肥妇,免费乱码人妻系列日韩,一级黄片

Linux防火墻iptables入門教程

 更新時間:2014年03月06日 09:29:14   作者:  
Iptables是專為Linux操作系統(tǒng)打造的極其靈活的防火墻工具。對Linux極客玩家和系統(tǒng)管理員來說,iptables非常有用。本文將向你展示如何配置最通用的Linux防火墻

一、關(guān)于iptables

Iptables是一個基于命令行的防火墻工具,它使用規(guī)則鏈來允許/阻止網(wǎng)絡(luò)流量。當一條網(wǎng)絡(luò)連接試圖在你的系統(tǒng)中建立時,iptables會查找其對應(yīng)的匹配規(guī)則。如果找不到,iptables將對其采取默認操作。
幾乎所有的Linux發(fā)行版都預(yù)裝了iptables。在Ubuntu/Debian中更新/安裝iptables的命令為:

復(fù)制代碼 代碼如下:

sudo apt-get install iptables

現(xiàn)有的一些圖形界面軟件也可以替代iptables,如Firestarter。但iptables用起來并不難。配置iptables的規(guī)則時要特別小心,特別是在你遠程登陸服務(wù)器的時候。因為這時的一個錯誤有可能讓你和服務(wù)器永久失去連接,而你必須要到服務(wù)器面前才能解決它。

二、Iptables規(guī)則鏈的類型

Iptables的規(guī)則鏈分為三種:輸入、轉(zhuǎn)發(fā)和輸出。
1.輸入——這條鏈用來過濾目的地址是本機的連接。例如,如果一個用戶試圖使用SSH登陸到你的PC/服務(wù)器,iptables會首先匹配其IP地址和端口到iptables的輸入鏈規(guī)則。

2.轉(zhuǎn)發(fā)——這條鏈用來過濾目的地址和源地址都不是本機的連接。例如,路由器收到的絕大數(shù)數(shù)據(jù)均需要轉(zhuǎn)發(fā)給其它主機。如果你的系統(tǒng)沒有開啟類似于路由器的功能,如NATing,你就不需要使用這條鏈。
有一個安全且可靠的方法可以檢測你的系統(tǒng)是否需要轉(zhuǎn)發(fā)鏈:

復(fù)制代碼 代碼如下:

iptables -L -v


上圖是對一臺已經(jīng)運行了幾個星期的服務(wù)器的截圖。這臺服務(wù)器沒有對輸入和輸出做任何限制。從中可以看到,輸入鏈和輸出鏈已經(jīng)分別處理了11GB和17GB的數(shù)據(jù),而轉(zhuǎn)發(fā)鏈則沒有處理任何數(shù)據(jù)。這是因為此服務(wù)器沒有開啟類似于路由器的轉(zhuǎn)發(fā)功能。
3.輸出——這條鏈用來過濾源地址是本機的連接。例如,當你嘗試ping howtogeek.com時,iptables會檢查輸出鏈中與ping和howtogeek.com相關(guān)的規(guī)則,然后決定允許還是拒絕你的連接請求。
注意:當ping一臺外部主機時,看上去好像只是輸出鏈在起作用。但是請記住,外部主機返回的數(shù)據(jù)要經(jīng)過輸入鏈的過濾。當配置iptables規(guī)則時,請牢記許多協(xié)議都需要雙向通信,所以你需要同時配置輸入鏈和輸出鏈。人們在配置SSH的時候通常會忘記在輸入鏈和輸出鏈都配置它。
三、鏈的默認行為

在配置特定的規(guī)則之前,也許你想配置這些鏈的默認行為。換句話說,當iptables無法匹配現(xiàn)存的規(guī)則時,你想讓它作出何種行為。
你可以運行如下的命令來顯示當前iptables對無法匹配的連接的默認動作:

復(fù)制代碼 代碼如下:

iptables -L


正如上面所顯示的,我們可以使用grep來使輸出的結(jié)果變得更加簡潔。在上面的截圖中,所有的鏈默認情況下均接受所有的連接。
通常情況下,你會希望你的系統(tǒng)默認情況下接收所有的網(wǎng)絡(luò)數(shù)據(jù)。這種設(shè)定也是iptables的默認配置。接收網(wǎng)絡(luò)連接的配置命令是:

復(fù)制代碼 代碼如下:

iptables --policy INPUT ACCEPT
iptables --policy OUTPUT ACCEPT
iptables --policy FORWARD ACCEPT

你也可以在使用默認配置的情況下,添加一些命令來過濾特定的IP地址或端口號。我們稍后在本文介紹這些命令。
如果你想默認情況下拒絕所有的網(wǎng)絡(luò)連接,然后在其基礎(chǔ)上添加允許的IP地址或端口號,你可以將默認配置中的ACCEPT變成DROP,如下圖所示。這對于一些含有敏感數(shù)據(jù)的服務(wù)器來說是極其有用的。通常這些服務(wù)器只允許特定的IP地址訪問它們。

復(fù)制代碼 代碼如下:

iptables --policy INPUT DROP

iptables --policy OUTPUT DROP
iptables --policy FORWARD DROP

四、對特定連接的配置
下面來看看如何對特定的IP地址或端口作出設(shè)定。本文主要介紹三種最基本和常見的設(shè)定。
Accept – 接收所有的數(shù)據(jù)。
Drop – 丟棄數(shù)據(jù)。應(yīng)用場景:當你不想讓數(shù)據(jù)的來源地址意識到你的系統(tǒng)的存在(最好的處理方法)。
Reject – 不允許建立連接,但是返回一個錯誤回應(yīng)。應(yīng)用場景:當你不想讓某個IP地址訪問你的系統(tǒng),但又想讓它們知道你的防火墻阻止了其訪問。
為了直觀的區(qū)分上述三種情況,我們使用一臺PC來ping一臺配置了iptables的Linux電腦:

允許訪問



丟棄訪問



拒絕訪問

五、允許或阻止特定的連接

在配置完基本的規(guī)則鏈之后,你就可以配置iptables來允許或者阻止特定的IP地址或者端口。
注意:在這些例子中,我們使用iptables -A將額外的規(guī)則添加到現(xiàn)存的鏈中。Iptables在執(zhí)行匹配的時候,會從列表的頂端開始搜索。你可以使用iptables -I [chain] [number]將新的規(guī)則插入到列表的指定位置。

來自同一IP地址的連接
下面這個例子展示了如何阻止來自IP地址為10.10.10.10的所有連接。

復(fù)制代碼 代碼如下:
iptables -A INPUT -s 10.10.10.10 -j DROP

來自一組IP地址的連接
下面這個例子展示了如何阻止來自子網(wǎng)10.10.10.0/24內(nèi)的任意IP地址的連接。你可以使用子網(wǎng)掩碼或者標準的/符號來標示一個子網(wǎng):
復(fù)制代碼 代碼如下:
iptables -A INPUT -s 10.10.10.0/24 -j DROP


復(fù)制代碼 代碼如下:
iptables -A INPUT -s 10.10.10.0/255.255.255.0 -j DROP

特定端口的連接
這個例子展示了如何阻止來自10.10.10.10的SSH連接。
復(fù)制代碼 代碼如下:
iptables -A INPUT -p tcp --dport ssh -s 10.10.10.10 -j DROP

你可以將“ssh”替換成其它任何協(xié)議或者端口號。上述命令中的-p tcp告訴iptables連接使用的是何種協(xié)議。
下面這個例子展示了如何阻止來自任意IP地址的SSH連接。
復(fù)制代碼 代碼如下:
iptables -A INPUT -p tcp --dport ssh -j DROP


六、連接狀態(tài)

我們之前提到過,許多協(xié)議均需要雙向通信。例如,如果你打算允許SSH連接,你必須同時配置輸入和輸出鏈。但是,如果你只想允許來自外部的SSH請求,那該怎么做?
下面這個例子展示了如何允許源IP地址為10.10.10.10同時阻止目的地址為10.10.10.10的SSH連接:

復(fù)制代碼 代碼如下:

iptables -A INPUT -p tcp --dport ssh -s 10.10.10.10 -m state --state NEW,ESTABLISHED -j ACCEPT
iptables -A OUTPUT -p tcp --sport 22 -d 10.10.10.10 -m state --state ESTABLISHED -j ACCEPT

七、保存更改
上述方法對iptables規(guī)則作出的改變是臨時的。如果你想永久保存這些更改,你需要運行額外的命令(不同Linux發(fā)行版下的保存命令也不相同):
Ubuntu:
復(fù)制代碼 代碼如下:
sudo /sbin/iptables-save

Red Hat / CentOS:
復(fù)制代碼 代碼如下:
/sbin/service iptables save

或者
復(fù)制代碼 代碼如下:
/etc/init.d/iptables save

八、其它命令

列出iptables的當前配置:

復(fù)制代碼 代碼如下:
iptables -L

使用-v選項將顯示數(shù)據(jù)包和字節(jié)信息;使用-n選項將以數(shù)字形式列出信息,即不將IP地址解析為域名。
換句話講,主機名,協(xié)議和網(wǎng)絡(luò)都以數(shù)字的形式列出。
清除當前所有的配置規(guī)則:
復(fù)制代碼 代碼如下:

iptables -F

相關(guān)文章

  • 分析Linux內(nèi)核調(diào)度器源碼之初始化

    分析Linux內(nèi)核調(diào)度器源碼之初始化

    本篇文章將從源碼的角度剖析內(nèi)核調(diào)度的具體原理和實現(xiàn),以Linux kernel 5.4 版本(TencentOS Server3 默認內(nèi)核版本)為對象,從調(diào)度器子系統(tǒng)的初始化代碼開始,分析Linux內(nèi)核調(diào)度器的設(shè)計與實現(xiàn)
    2021-06-06
  • 阿里云ECS實例設(shè)置用戶root密碼和遠程連接的方法

    阿里云ECS實例設(shè)置用戶root密碼和遠程連接的方法

    這篇文章主要介紹了阿里云ECS實例設(shè)置用戶root密碼和遠程連接的方法,文中通過示例代碼介紹的非常詳細,對大家的學習或者工作具有一定的參考學習價值,需要的朋友們下面隨著小編來一起學習學習吧
    2020-07-07
  • Bash中文件描述符的詳細介紹

    Bash中文件描述符的詳細介紹

    這篇文章主要給大家介紹了關(guān)于Bash中文件描述符的相關(guān)資料,文中通過示例代碼介紹的非常詳細,對大家的學習或者工作具有一定的參考學習價值,需要的朋友們下面隨著小編來一起學習學習吧。
    2018-04-04
  • Ubuntu部署python3.5的開發(fā)和運行環(huán)境

    Ubuntu部署python3.5的開發(fā)和運行環(huán)境

    這篇文章主要介紹了Ubuntu部署python3.5的開發(fā)和運行環(huán)境,具有一定的參考價值,感興趣的小伙伴們可以參考一下。
    2017-01-01
  • windows下apache的簡單命令

    windows下apache的簡單命令

    這篇文章主要介紹了windows下apache的簡單命令,非常不錯,具有參考借鑒價值,需要的朋友可以參考下
    2016-12-12
  • Win8.1 + CentOS7 雙系統(tǒng) U盤安裝(超詳細教程)

    Win8.1 + CentOS7 雙系統(tǒng) U盤安裝(超詳細教程)

    這篇文章主要介紹了Win8.1 + CentOS7 雙系統(tǒng) U盤安裝(超詳細教程),非常具有實用價值,需要的朋友可以參考下。
    2017-01-01
  • centos 5.1下的安全設(shè)置(適合所有的linux版本)

    centos 5.1下的安全設(shè)置(適合所有的linux版本)

    因為root用戶對系統(tǒng)具有全權(quán)的操作權(quán)限,為了避免一些失誤的操作,建議在一般情況下,以一般用戶登錄系統(tǒng),必要的時候需要root操作權(quán)限時,再通過“su -”命令來登錄為root用戶進行操作。
    2010-03-03
  • 詳解Linux 虛擬機根分區(qū)磁盤擴充空間記錄

    詳解Linux 虛擬機根分區(qū)磁盤擴充空間記錄

    這篇文章主要介紹了詳解Linux 虛擬機根分區(qū)磁盤擴充空間記錄,具有一定的參考價值,感興趣的小伙伴們可以參考一下
    2017-06-06
  • Linux 的cp命令及示例詳解

    Linux 的cp命令及示例詳解

    本篇文章主要介紹了Linux 的cp命令詳解, cp指令用于復(fù)制文件或目錄,有興趣的可以了解一下。
    2016-11-11
  • 對send(),recv()函數(shù)的全面理解

    對send(),recv()函數(shù)的全面理解

    下面小編就為大家?guī)硪黄獙end(),recv()函數(shù)的全面理解。小編覺得挺不錯的,現(xiàn)在就分享給大家,也給大家做個參考。一起跟隨小編過來看看吧
    2017-01-01

最新評論