博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
IPTABLES防火墙管理(filter)
阅读量:6546 次
发布时间:2019-06-24

本文共 956 字,大约阅读时间需要 3 分钟。

 Linux的防火墙工作在网络层,属于典型的包过滤防火墙。

  netfilter和iptables都是指linux防火墙的,但是他们的区别在于:

1. netfilter指的是linux内核中实现包过滤的结构,称为“内核态”

2. iptables指的是管理linux防火墙的命令程序,称为“用户态”

iptables采用了表和链的分层结构,

包括4个表:filter 主要用于包过滤

           nat    主要用于地址转换

   mangle 主要用于数据整形

     raw    主要用于状态跟踪

和5个链:INPUT       入站口

 OUTPUT       出站口

 FORWARD      负责转发

 PREROUTING   路由选择前

 POSTROUTING  路由选择后

      (表中包含链,链中包含规则)

  自定义的链是不能单独使用的,必须由默认链调用才可以。

如今最常用的防火墙分为:

主机型防火墙: 主要用到了filter表的INPUT OUTPUT

网络型防火墙: 主要用到了nat表的PREROUTING FORWARD POSTROUTING

1.规则表的应用顺序:raw--mangle--nat--filter

2.规则链的应用顺序:

1)入站时 PREROUTING -- INPUT

2)出站时 OUTPUT -- POSTROUTING

3)转发时 PREROUTING -- FORWARD -- POSTROUTING

3.规则的应用顺序:匹配即停止,log策略除外,如果找不到相符的规则就按照默认策略

iptables的语法结构:

iptables (-t表名,如果不指定则默认是filter表) 选项 链 匹配条件 -j 控制类型

控制类型有:ACCEPT 允许通过

            DROP 直接丢弃数据包

            REJECT 拒接通过

            LOG 日志类型

iptables配置实例:

1.查看防火墙列表:

2.清空filter表中所以规则:

3.清空filter表中所有自定义的规则链:

4.删除INPUT链中的第一条规则:

5.更改防火墙默认规则:

6.允许所有tcp包进入:

7.允许tcp的80端口进入:

8.将各个链中的规则进行保存:

本文转自 红色的菠萝 51CTO博客,原文链接:http://blog.51cto.com/10460741/1672960

转载地址:http://bjgdo.baihongyu.com/

你可能感兴趣的文章
好久不见
查看>>
小tips:JS中的children和childNodes
查看>>
二叉树的遍历
查看>>
Oracle的FIXED_DATE参数
查看>>
NDK配置
查看>>
(转)@ContextConfiguration注解说明
查看>>
[置顶] ※数据结构※→☆线性表结构(queue)☆============队列 顺序存储结构(queue sequence)(八)...
查看>>
Linux 系统的单用户模式、修复模式、跨控制台登录在系统修复中的运用
查看>>
JQuery UI Widget Factory官方Demo
查看>>
Atlas揭秘 —— 绑定(Binding)
查看>>
install xcode_3.2.5_and_iOS_sdk_4.2 _final with mac lion10.7.3
查看>>
一起谈.NET技术,C# 委托,事件和Lambda表达式
查看>>
远离云计算风险三步走
查看>>
Silverlight 游戏开发小技巧:技能冷却效果2(Cool“.NET研究”down)2
查看>>
An Introduction to Asynchronous Programming and Twisted (2)
查看>>
vue 组件编码规范
查看>>
Java 泛型: 什么是PECS(Producer Extends, Consumer Super)
查看>>
软件包管理-打包解包压缩解压
查看>>
maven构建scala项目
查看>>
Memcached分布式缓存-windows上初步使用-网摘
查看>>