linux之防火墙

IPtable

  ip的table ip的表格

  IPtable只是netfilter的前段管理工具;netfilter是Linux 内核提供的数据流量管理模块;

  IPtable /netfilter 数据流量管理框架;

  普遍人问IPtable 就是一个防火墙

1、网络防火墙

  首先:网络防火墙一般处在外网出口处;

  主要对于内外网交互的流量进行监控与过滤

2、主机防火墙(并不是360.XXX管家)

  主机有内核空间和用户空间,netfilter的过滤模块运行在内核空间,但是,他又无法提供数据匹配,我们需要函数调用netfilter模块,匹配数据流量。

  5个钩子匹配数据流量:就有我们所说的Chain(钩子函数)

  PREROUTEING

  FORWARD

  OUTPUT

  POSTOUTING

流量三种:

  1、到达主机的流量

  2、通过的主机的流量

  3、主机发起的流量

4张表来决定行为:

  1、raw 保持连接(建议关闭这个表)

  2、mangle 数据包修改

  3、nat  nat映射 包括SNAT DNAT

  4、filter 数据报过滤(默认启用)

   那些表,可以关联哪些表

  raw ---OUTPUT PEEROUTING

  mangle --- INPUT OUTPUT PEEROUTING PREROUTEING FORWAED

  nat ---------- OUTPUT PEEROUTING PREROUTEING

  filter------INPUT OUTPUT FORWAED

注意:写策略时需要关联钩子,策略是属于“钩子”的,而“钩子”只做策略匹配,但是不能进行数据操作,我们需要在关联表,每一种表决定了一种行为操作;

  表--------包含链,而链包含策略;

3、iptables的用法:

iptables [-t table] {-A|-C|-D} chain rule-specification

ip6tables [-t table] {-A|-C|-D} chain rule-specification

iptables [-t table] -I chain [rulenum] rule-specification

iptables [-t table] -R chain rulenum rule-specification

iptables [-t table] -D chain rulenum

iptables [-t table] -S [chain [rulenum]]

iptables [-t table] {-F|-L|-Z} [chain [rulenum]] [options...]

iptables [-t table] -N chain

iptables [-t table] -X [chain]

iptables [-t table] -P chain target

iptables [-t table] -E old-chain-name new-chain-name

- t 指定 表

-A 添加策略 在下面添加

-l 添加链 在最上面添加

  建议:工作是一定要用-A不要用-I

-D 删除策略

-R 替换链表需要指定所替换的编号

-S 显示链表所有的用法

-P指定链表的默认行为

  IPtable -t filter -P INPUT DORP

  建议:写白名单

-N 自己定义链表

  如果策略过多,我们需要将策略分类,这就用自己定义链表来分类;

  让后在将自己定义的链表调用在其他的可以陪陪数据流量的链表上。

-X 清楚自定义的策略

  iptable -t filter -X 【chain】

-v 可以查看策略匹配的数据包

-vv 详细查看数据报的匹配情况

-Z 显示没有匹配到的数据报的链,或者,显示没有用规则的链

-F 清空指定链上面的所有规则

-E 替换链的名称

-L list 显示所选chain上面所有规则rule

-----------------------------------------------------------------------------------------------------------------------------------P 指定协议 udp tcp esp ah

-s

-d

-j jump DROP ACCEPT

-i 进入的网卡

-o 出去的网卡

-c 设置收发数据包的警告值

-n 不做解析

---line--number 显示策略行号

-f tcp协议的标签----sys ack rst pus

【大多数进行数据匹配的参数都可以使用感叹号取反;】

原文地址:https://www.cnblogs.com/wangshilin/p/11436125.html

时间: 2024-08-01 14:57:42

linux之防火墙的相关文章

写了个Linux包过滤防火墙

花几天写了个so easy的Linux包过滤防火墙,估计实际意义不是很大.防火墙包括用户态执行程序和内核模块,内核模块完全可以用iptable代替.由于在编写的过程一开始写的是内核模块所以就直接用上来. 代码结构如下: .├── kernelspace│   ├── Makefile│   ├── Makefile_netlink│   ├── modules.order│   ├── Module.symvers│   ├── netfilter.c│   ├── netfilter.h│  

linux 关闭防火墙

linux 关闭防火墙 1. 重启后生效 开启: chkconfig iptables on 关闭: chkconfig iptables off 2. 即时生效,重启后失效 开启: service iptables start 关闭: service iptables stop 3. 在开启了防火墙时,做如下设置,开启相关端口, 修改/etc/sysconfig/iptables 文件,添加以下内容: -A RH-Firewall-1-INPUT -m state –state NEW -m

初接触Linux,防火墙的规则和语法

今天给大家带来的是防火墙 一.防火墙 防火墙分为网络防火墙和应用层防火墙 1.网络防火墙 网络防火墙就是一个位于计算机和它所连接的网络之间的防火墙.该计算机流入流出的所有网络通信均要经过此防火墙.防火墙对流经它的网络通信进行扫描,这样能够过滤掉一些攻击,以免其在目标计算机上被执行.防火墙还可以关闭不使用的端口.而且它还能禁止特定端口的流出通信,封锁特洛伊木马.最后,它可以禁止来自特殊站点的访问,从而防止来自不明入侵者的所有通信. 2.应用层防火墙 应用层防火墙是在 TCP/IP 堆栈的"应用层&

Linux:网络防火墙原理

Linux:网络防火墙 netfilter:Frame iptables: 数据报文过滤,NAT,mangle等规则生成的工具 网络:IP报文首部,TCP报文首部 防火墙:硬件,软件:规则(匹配标准,处理办法) Framework: 默认规则: 开放: 堵 关闭: 通 规则:匹配标准 IP:源IP,目标IP TCP:源端口,目标端口 tcp三次握手: SYN=1,FIN=0,RST=0,ACK=0; SYN=1,ACK=1,FIN=0,RST=0; ACK=1,SYN=0.RST=0,FIN=0

Linux关闭防火墙、SELinux

使用root权限: Linux关闭防火墙: 1. chkconfig –list|grep iptables 2. chkconfig iptables off 永久关闭防火墙 3. chkconfig iptables on 永久开启防火墙 关闭SELinux: 编辑/etc/sysconfig/selinux文件 设置:SELINUX=disabled

linux系统防火墙做IP地址映射

一.环境 服务器IP地址:192.168.1.2 Linux操作系统IP地址:192.168.1.3(eth0):192.168.10.20(eth1) 客户端IP地址:192.168.10.30 拓扑图如下: 二.配置 1.  开启防火墙数据转发功能 配置文件:/proc/sys/net/ipv4/ip_forward 该配置文件中默认值为0,将值改为1 注:0表示此功能能关闭:1表示此功能开启. 2.linux操作系统中的IPTABLES 用到的命令: (1)查看目前本机的防火墙规则:ipt

Linux 下防火墙端口设置

方式1: /sbin/iptables -I INPUT -p tcp --dport 8011 -j ACCEPT  #开启8011端口 /etc/rc.d/init.d/iptables save                                       #保存配置 /etc/rc.d/init.d/iptables restart                                    #重启服务 /etc/init.d/iptables status  

linux IPtable防火墙 禁止和开放端口(转)

linux IPtable防火墙 禁止和开放端口源:http://hi.baidu.com/zplllm/item/f910cb26b621db57c38d5983评: 1.关闭所有的 INPUT FORWARD OUTPUT 只对某些端口开放.下面是命令实现: iptables -P INPUT DROPiptables -P FORWARD DROPiptables -P OUTPUT DROP 再用命令 iptables -L -n 查看 是否设置好, 好看到全部 DROP 了这样的设置好

Linux iptables防火墙添加删除端口

一.  Linux 防火墙的启动和关闭1.1 启动命令[[email protected] ~]# service iptables stopFlushing firewall rules:                                   [  OK  ]Setting chains to policy ACCEPT: filter nat                [  OK  ]Unloading iptables modules:                  

linux firewalld 防火墙简单命令

linux firewalld 防火墙简单命令: firewall-cmd --get-default-zone  #查看当前默认区域 firewall-cmd –-set-default-zone=public  #设置public为默认接口区域 systemctl start firewalld  #启动 systemctl status firewalld  #或者firewall-cmd –state 查看状态 sytemctl disable firewalld  #停止并禁用开机启动