<em id="0a85b"><option id="0a85b"></option></em>

<abbr id="0a85b"></abbr>

      <nobr id="0a85b"></nobr>
        <tr id="0a85b"></tr>
        9久久伊人精品综合,亚洲一区精品视频在线,成 人免费va视频,国产一区二区三区黄网,99国产精品永久免费视频,亚洲毛片多多影院,精品久久久无码人妻中文字幕,无码国产欧美一区二区三区不卡
        學習啦 > 學習電腦 > 電腦安全 > 防火墻知識 > iptables如何制作簡單防火墻

        iptables如何制作簡單防火墻

        時間: 林輝766 分享

        iptables如何制作簡單防火墻

          想用iptables制作簡單防火墻來玩玩,有什么方法呢?下面由學習啦小編給你做出詳細的iptables制作簡單防火墻方法介紹!希望對你有幫助!

          iptables制作簡單防火墻方法一:

          在Ubuntu 14.04中配置IPTables的規則。

          IPTables基本命令

          在向大家介紹復雜防火墻規則之前,還是先上一些簡單的料,讓大家對IPTables最為基本的命令有一些簡單了解。

          首先要說明的是IPTables命令必需以root權限運行,這意味著需要使用root身份登錄或者能夠有權限使用su或sudo -i取得root Shell。下面的內容中都使用sudo,這也是Ubuntu系統上的首選方法。

          最好的起點就是先通過“-L”參數來查看下當前系統的所有IPTables規則:

          sudo iptables -L

          可以看到Linux中都有的3個常用默認鏈(INPUT、OUTPUT和FORWARD),同時也可以看到每個鏈的缺省策略(每個鏈對默認策略都是接受),在此可以看到Ubuntu中并沒有添加任何默認規則集。

          如果希望通過命令來查看每個鏈的默認規則,可以使用“-S”參數:

          sudo iptables -S

          如果看到IPTables里面已經有規則了,并希望取消這些規則后重新更配置話,可以使用“-F”參數來清空已有的規則集:

          sudo iptables -F

          雖然“-F”參數可以清空并刷新鏈中所有的現有規則集,但并不會對鏈的默認策略進行更改。因此,如果是在更改遠程VPS防火墻策略的話需要在“-F”清空所有規則時先將INPUT和OUTPUT鏈的默認策略恢復到ACCEPT,以免規則清空后SSH連接被阻斷。要做到這一點可執行如下命令:

          sudo iptables -P INPUT ACCEPT

          sudo iptables -P OUTPUT ACCEPT

          sudo iptables -F

          在配置好允許SSH連接后(下面介紹),再將INPUT和OUTPUT鏈的默認規則更改為DROP即可。

          創建自已的IPTables規則

          現在就要開始為的VPS創建自定義的防火墻規則啦,正如上篇文章中所說,由于INPUT鏈會處理所有連接到服務器的入站數據包,因此的所有操作都與INPUT鏈有關?,F在先來配置服務器允許SSH連接。

          完整命令應該是這樣的:

          sudo iptables -A INPUT -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT

          說明:

          -A INPUT :表明要將此規則追加到某個鏈的最后,由于要操作INPUT鏈接,所以這么寫。

          -m conntrack :iptables除了自己的核心功能外還只有一些實用的擴展和模塊,這個參數表明添加conntrack模塊提供的能力。(conntrack模塊可以根據先前的連接來確定數據包之間的關系)

          –ctstate :該參數是conntrack模塊提供的,它可以確定如何用現在的數據包去匹配先前獲得的數據包。ESTABLISHED值將自動允許現有連接的數據包,RELATED值將允許已建立連接的相關數據包。(這樣就與SSH會話特性相匹配上了)

          -j ACCEPT :這個參數用于指定匹配的數據包的目標。用在這里表示接受和允許符合上述標準的數據包通過。

          配置好后來看一下:

          sudo iptables -L

          現在,應該已經知道IPTables的基本語法了,下面繼續添加規則打怪,以期盡快升級為高手。

          接受其它必要連接

          大家的VPS上一般SSH服務的22端口,Web服務器的80端口及Mysql的3306端口都是需要打開的,不然怎么對外提供服務呢。因此也需要通過如下命令在IPTables中打開這些端口:

          sudo iptables -A INPUT -p tcp --dport 22 -j ACCEPT

          sudo iptables -A INPUT -p tcp --dport 80 -j ACCEPT

          sudo iptables -A INPUT -p tcp --dport 3306 -j ACCEPT

          為了保證的VPS能夠正常運行,還需要添加一條允許規則。通常,計算機上的服務都會發送網絡數據包以保持彼此之間的通信。而這種通信會利用到一個名叫loopback的偽網卡將流量引導回自己。因此,還需要為loopback網卡添加一條允許規則。

          sudo iptables -I INPUT 1 -i lo -j ACCEPT

          -I INPUT 1 :與“-A”不同,它可以指定要將規則添加到該鏈的位置。

          實施Drop規則

          前面講的內容其實都是基于一個前提假設的,但事先需要先把防火墻的2種常用模式說明一下。一種是明確定義允許通過防火墻的規則,不匹配的都丟棄。另外一種是明確定義拒絕通過防火墻的規則,其余的都允許。的前提假設采用的就是第一種方式,這樣配置起來相對簡單,規則也較少,也更加安全。

          前面已經為INPUT鏈接定義了一些允許規則,但默認INPUT鏈是允許所有包,所以現在需要將INPUT鏈的默認規則更改為“Drop”即丟棄。通過如下命令完成更改:

          sudo iptables -P INPUT DROP

          查看和保存配置

          IPTables的配置是立即生效的,前面已經介紹過,在配置好之后可以直接用“-L”參數進行查看,這里再另外增加一個“–line-numbers”參數,它主要用于顯示行數,對于規則較多時的查看非常方便。

          sudo iptables -L --line-numbers

          雖然IPTables的命令執行后會立即生效,但這個生效過程其實是臨時的,系統在重啟之后便會丟失。因此,還需要將這些配置添加到配置文件當中,以保證系統在下次重啟后會自動載入的IPTables防火墻規則。

          sudo apt-get update

          sudo apt-get install iptables-persistent

          該命令腳本下載執行后會詢問是否對IPTables配置進行保存,如果確定的話選擇“是”即可。保存后下次重啟系統也不會造成配置丟失了。

          iptables制作簡單防火墻方法二:

          簡單規則: iptables -p INPUT DROP iptables -p OUTPUT ACCEPT iptables -p FORWARD DROP

          1、防止外網用內網IP欺騙 iptables -t nat -A PREROUTING -i eth0 -s 10.0.0.0/8 -j DROP iptables -t nat -A PREROUTING -i eth0 -s 172.16.0.0/12 -j DROP iptables -t nat -A PREROUTING -i eth0 -s 192.168.0.0/16 -j DROP 查看nat規則 iptables -t nat -L

          2、如果想取消上面所加的規則: iptables -F -t nat iptables -X -t nat iptables -Z -t nat 3、阻止一個IP連接本機 iptables -t filter -A INPUT -s 192.168.1.5 -i eth0 -j DROP

          4、查看本機的IPTABLES的所填規則 iptables -L -n

          5、清除filter中所有的規則連接 iptables -F 清除filter中使用者自定義連接中的規則 iptables -X

          6、保存所修改的iptables /etc/init.d/iptables save 或者 /etc/rc.d/init.d/iptables save 視linux版本而定 重新啟動iptables服務 service iptables restart 或者 /etc/init.d/iptables restart 視linux版本而定

          7、關閉不安全的端口連接本機 iptables -A OUTPUT -p tcp --sport 31337 -j DROP iptables -A OUTPUT -p tcp --dport 31337 -j DROP 8、開啟所需要的端口 22 iptables -A INPUT -p tcp --dport 22 -j ACCEPT iptables -A OUTPUT -p tcp --sport 22 -j ACCEPT 80 iptables -A OUTPUT -p tcp --sport 80 -j ACCEPT iptables -A INPUT -p tcp --dport 80 -j ACCEPT 9、禁止一個IP或者一個IP段訪問服務器端口服務 80端口 iptables -t filter -I INPUT 2 -s 192.168.5.0/24 -p tcp --dport http -j DROPFTP端口 iptables -t filter -I INPUT 2 -s 192.168.7.9 -p tcp --dport ftp -j DROP

         

          看了“iptables如何制作簡單防火墻 ”文章的還看了:

        1.C++怎樣制作防火墻

        2.怎么知道Linux系統中毒

        3.CentOS6.5怎么樣設置

        781354 主站蜘蛛池模板: 国产成人1024精品免费| 男人的天堂va在线无码| 国语精品自产拍在线观看网站 | 国产精品激情自拍系列| 国产极品粉嫩福利姬萌白酱| 青青草国产精品日韩欧美| 亚洲国产欧美在线看片一国产| 亚欧洲乱码视频一二三区| 2020年最新国产精品正在播放| 丰满人妻被黑人连续中出| 狠狠色狠狠综合久久| 亚洲成人av在线高清| 啦啦啦在线观看播放视频www| 天堂a无码a无线孕交| 日本一区二区三区专线| 好爽好紧好大的免费视频| 亚洲三级香港三级久久| 一区二区久久精品66国产精品| 在线观看亚洲AV日韩A∨| 任我爽精品视频在线播放| 免费无码一区无码东京热| 精品无码一区在线观看| 欲色欲色天天天www| 年轻漂亮的人妻被公侵犯bd免费版| 亚洲 自拍 另类 制服在线| 欧美亚洲一区二区三区在线| 久久精品国产99久久美女| 精品一区二区亚洲国产| 又长又粗又爽又高潮的视频| 亚洲老女人区一区二视频| 在线天堂资源www中文| 国产精品国产精品无卡区| 色吊丝一区二区中文字幕| 强奷漂亮少妇高潮伦理| 亚洲欧美在线一区中文字幕| 少妇乳大丰满在线播放| 蜜桃AV抽搐高潮一区二区| 久久综合偷拍视频五月天| 色欲久久人妻内射| 国产成+人+综合+欧美亚洲| 国产爆乳美女娇喘呻吟|