Linux入职基础-5.27_防火墙iptables简单应用(应用实战11)
2018-03-03 22:29
691 查看
防火墙iptables简单应用
简介:iptables防火墙可以用于创建过滤(filter)与NAT规则。所有Linux发行版都能使用iptables,因此理解如何配置iptables将会帮助你更有效地管理Linux防火墙。iptables的结构:包含4个内建表, Rules->Chains -> Tables。简单地讲,tables由chains组成,而chains又由rules组成。如下图:
1)这4个表的优先级别:raw> mangle > nat > filter2)每个表有相关的链 raw表有2个链:prerouting、output mangle表有5个链:prerouting、postrouting、input、output、forward nat表有3个链:prerouting、postrouting、output filter表中有3个链:input、output、forward如果是第一次接触iptables,会觉得它很复杂,但是一旦理解iptables的工作原理,会发现其实它很简单。建议先看看IPTABLES基础知识。语法:iptables [-t 表] -命令 匹配规则 规则的动作n -t 表:用于指定命令应用于哪个iptables内置表n 命令:用于指定iptables的执行方式,包括插入规则,删除规则和添加规则n 匹配规则:用于指定数据包与规则匹配所具有的特征,包括源地址,目的地址,传输协议和端口号。n 操作:用于指定规则的动作,比如常用动作:ACCEPT、REJECT、DROP、REDIRECT 、MASQUERADE等。命令说明:-P --policy 链名> 定义默认策略-L --list 链名> 查看iptables规则列表-A --append 链名> 在规则列表的最后增加1条规则-I --insert 链名> 在指定的位置插入1条规则-D --delete 链名> 从规则列表中删除1条规则-R --replace 链名> 替换规则列表中的某条规则-F --flush 链名> 删除表中所有规则-Z --zero 链名> 将表中数据包计数器和流量计数器归零-X --delete-chain 链名> 删除自定义链-v --verbose 链名> 与-L他命令一起使用显示更多更详细的信息匹配规则:-i --in-interface 网络接口名> 指定数据包从哪个网络接口进入-o --out-interface 网络接口名> 指定数据包从哪个网络接口输出-p ---proto协议类型 指定数据包匹配的协议,如TCP、UDP和ICMP等-s --source 源地址或子网> 指定数据包匹配的源地址--sport 源端口号> 指定数据包匹配的源端口号--dport 目的端口号> 指定数据包匹配的目的端口号-m --match 匹配的模块 指定数据包规则所使用的过滤模块规则的匹配过程:Iptables程序匹配规则时,是从规则表中从上至下顺序执行的,如果数据包没遇到匹配的规则,就一条一条往下执行,如果遇到匹配的规则后,那么就执行本规则,执行后根据本规则的动作(accept,reject,log,drop等),决定下一步执行的情况,后续执行一般有三种情况:①一种是继续执行当前规则队列内的下一条规则。比如执行过Filter队列内的LOG后,还会执行Filter队列内的下一条规则。②一种是中止当前规则队列的执行,转到下一条规则队列。比如从执行过accept后就中断Filter队列内其它规则,跳到nat队列规则去执行。③一种是中止所有规则队列的执行。规则的动作:reject 拦阻该数据包,并返回数据包通知对方,可以返回的数据包有几个选择:ICMP port-unreachable、ICMP echo-reply 或是tcp-reset(这个数据包包会要求对方关闭联机),进行完此处理动作后,将不再比对其它规则,直接中断过滤程序。drop 丢弃数据包不予处理,进行完此处理动作后,将不再比对其它规则,直接中断过滤程序。redirect将封包重新导向到另一个端口(PNAT),进行完此处理动作后,将会继续比对其它规则。这个功能可以用来实作透明代理或用来保护web 服务器。范例:(1防火墙的关闭、启动、重启[root@lamp02 ~]# service iptablesstart //启动[root@lamp02 ~]# service iptables stop //关闭[root@lamp02 ~]# service iptablesrestart //重新启动(2)查看本机关于IPTABLES的设置情况[root@lamp02 ~]# iptables -L –n //默认显示的是filter表中的三个chain:input、forward、output的规则[root@lamp02 ~]# iptables -t nat -L –n //显示nat表中的所有规则[root@lamp02 ~]# iptables -t mangle -L–n //显示mangle表中的所有规则(3)清除原有规则.[root@lamp01~]# iptables -F //清除表filter中的所有规则链的规则[root@lamp01~]#iptables -X //清除表filter中用户自定义链中的规则[root@lamp02~]# iptables -t nat -F[root@lamp02~]# iptables -t nat -X[root@lamp02~]# iptables -t mangle -F[root@lamp02~]# iptables -t mangle –X注意,这里清除规则是暂时的,系统重新启动后会恢复之前样式,只要使用保存命令才能永久生效(4)保存规则[root@tp~]# /etc/rc.d/init.d/iptables save //把配置结果写到/etc/sysconfig/iptables文件里[root@lamp02~]# service iptables restart //重新启动,加载/etc/sysconfig/iptables配置文件
简介:iptables防火墙可以用于创建过滤(filter)与NAT规则。所有Linux发行版都能使用iptables,因此理解如何配置iptables将会帮助你更有效地管理Linux防火墙。iptables的结构:包含4个内建表, Rules->Chains -> Tables。简单地讲,tables由chains组成,而chains又由rules组成。如下图:
1)这4个表的优先级别:raw> mangle > nat > filter2)每个表有相关的链 raw表有2个链:prerouting、output mangle表有5个链:prerouting、postrouting、input、output、forward nat表有3个链:prerouting、postrouting、output filter表中有3个链:input、output、forward如果是第一次接触iptables,会觉得它很复杂,但是一旦理解iptables的工作原理,会发现其实它很简单。建议先看看IPTABLES基础知识。语法:iptables [-t 表] -命令 匹配规则 规则的动作n -t 表:用于指定命令应用于哪个iptables内置表n 命令:用于指定iptables的执行方式,包括插入规则,删除规则和添加规则n 匹配规则:用于指定数据包与规则匹配所具有的特征,包括源地址,目的地址,传输协议和端口号。n 操作:用于指定规则的动作,比如常用动作:ACCEPT、REJECT、DROP、REDIRECT 、MASQUERADE等。命令说明:-P --policy 链名> 定义默认策略-L --list 链名> 查看iptables规则列表-A --append 链名> 在规则列表的最后增加1条规则-I --insert 链名> 在指定的位置插入1条规则-D --delete 链名> 从规则列表中删除1条规则-R --replace 链名> 替换规则列表中的某条规则-F --flush 链名> 删除表中所有规则-Z --zero 链名> 将表中数据包计数器和流量计数器归零-X --delete-chain 链名> 删除自定义链-v --verbose 链名> 与-L他命令一起使用显示更多更详细的信息匹配规则:-i --in-interface 网络接口名> 指定数据包从哪个网络接口进入-o --out-interface 网络接口名> 指定数据包从哪个网络接口输出-p ---proto协议类型 指定数据包匹配的协议,如TCP、UDP和ICMP等-s --source 源地址或子网> 指定数据包匹配的源地址--sport 源端口号> 指定数据包匹配的源端口号--dport 目的端口号> 指定数据包匹配的目的端口号-m --match 匹配的模块 指定数据包规则所使用的过滤模块规则的匹配过程:Iptables程序匹配规则时,是从规则表中从上至下顺序执行的,如果数据包没遇到匹配的规则,就一条一条往下执行,如果遇到匹配的规则后,那么就执行本规则,执行后根据本规则的动作(accept,reject,log,drop等),决定下一步执行的情况,后续执行一般有三种情况:①一种是继续执行当前规则队列内的下一条规则。比如执行过Filter队列内的LOG后,还会执行Filter队列内的下一条规则。②一种是中止当前规则队列的执行,转到下一条规则队列。比如从执行过accept后就中断Filter队列内其它规则,跳到nat队列规则去执行。③一种是中止所有规则队列的执行。规则的动作:reject 拦阻该数据包,并返回数据包通知对方,可以返回的数据包有几个选择:ICMP port-unreachable、ICMP echo-reply 或是tcp-reset(这个数据包包会要求对方关闭联机),进行完此处理动作后,将不再比对其它规则,直接中断过滤程序。drop 丢弃数据包不予处理,进行完此处理动作后,将不再比对其它规则,直接中断过滤程序。redirect将封包重新导向到另一个端口(PNAT),进行完此处理动作后,将会继续比对其它规则。这个功能可以用来实作透明代理或用来保护web 服务器。范例:(1防火墙的关闭、启动、重启[root@lamp02 ~]# service iptablesstart //启动[root@lamp02 ~]# service iptables stop //关闭[root@lamp02 ~]# service iptablesrestart //重新启动(2)查看本机关于IPTABLES的设置情况[root@lamp02 ~]# iptables -L –n //默认显示的是filter表中的三个chain:input、forward、output的规则[root@lamp02 ~]# iptables -t nat -L –n //显示nat表中的所有规则[root@lamp02 ~]# iptables -t mangle -L–n //显示mangle表中的所有规则(3)清除原有规则.[root@lamp01~]# iptables -F //清除表filter中的所有规则链的规则[root@lamp01~]#iptables -X //清除表filter中用户自定义链中的规则[root@lamp02~]# iptables -t nat -F[root@lamp02~]# iptables -t nat -X[root@lamp02~]# iptables -t mangle -F[root@lamp02~]# iptables -t mangle –X注意,这里清除规则是暂时的,系统重新启动后会恢复之前样式,只要使用保存命令才能永久生效(4)保存规则[root@tp~]# /etc/rc.d/init.d/iptables save //把配置结果写到/etc/sysconfig/iptables文件里[root@lamp02~]# service iptables restart //重新启动,加载/etc/sysconfig/iptables配置文件
相关文章推荐
- Linux入职基础-5.19_详解操作shell启动(应用实战3)
- Linux入职基础-5.21_搜索grep(应用实战5)
- Linux入职基础-5.17_ulimit限制shell启动进程所占用资源(应用实战1)
- Linux入职基础-5.23_命令logrotate转储系统日志(应用实战7)
- Linux入职基础-5.26_网络连接状态netstat七用例(应用实战10)
- Linux入职基础-5.25_网络配置ifconfig(应用实战9)
- Linux入职基础-5.22_命令ps显示进程状态(应用实战6)
- Linux入职基础-5.24_可执行程序arpwatch做成系统一个服务(应用实战8)
- Linux入职基础-5.18_运维经典技巧(应用实战2)
- Linux入职基础-5.20_命令dd实战磁盘维护(应用实战4)
- linux 防火墙 iptables的简单使用
- Linux上iptables防火墙的基本应用教程
- Linux上iptables防火墙的基本应用教程
- Linux上iptables防火墙的基本应用教程
- 【Linux基础】简单shell应用
- Linux上iptables防火墙的基本应用教程
- Linux下主机充当防火墙的巧妙应用之iptables
- Linux上iptables防火墙的基本应用教程
- Linux上iptables防火墙的基本应用(3)
- 防火墙基础及iptables应用