iptables conntrack和state的区别

请参考博客 : http://blog.chinaunix.net/uid-27057175-id-5119553.html

大概可以认为这两个东西是一个东西,可以相互代替,不过conntrack是用来代替state的

网上说state就是conntrack 的 alias

iptables state经典用法

iptables -I INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
iptables -A INPUT -p tcp -m state --state NEW -m tcp --dport 22 -j ACCEPT

iptables conntrack经典用法

iptables -A INPUT -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT
iptables -A INPUT -p tcp -m conntrack --ctstate NEW -m tcp --dport 22 -j ACCEPT

iptables文件使用state的默认规则

*filter
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [60:7140]
-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
-A INPUT -p icmp -j ACCEPT
-A INPUT -i lo -j ACCEPT
-A INPUT -p tcp -m state --state NEW -m multiport --dports 22,80,443 -j ACCEPT
-A INPUT -j REJECT --reject-with icmp-host-prohibited
-A FORWARD -j REJECT --reject-with icmp-host-prohibited
COMMIT

iptables文件使用conntrack的默认规则

# Generated by iptables-save v1.4.18 on Sun Mar 17 14:21:12 2013
*filter
:INPUT DROP [0:0]
:FORWARD DROP [0:0]
:OUTPUT ACCEPT [0:0]
:TCP - [0:0]
:UDP - [0:0]
-A INPUT -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT
-A INPUT -i lo -j ACCEPT
-A INPUT -m conntrack --ctstate INVALID -j DROP
-A INPUT -p icmp -m icmp --icmp-type 8 -m conntrack --ctstate NEW -j ACCEPT
-A INPUT -p udp -m conntrack --ctstate NEW -j UDP
-A INPUT -p tcp -m tcp --tcp-flags FIN,SYN,RST,ACK SYN -m conntrack --ctstate NEW -j TCP
-A INPUT -p udp -j REJECT --reject-with icmp-port-unreachable
-A INPUT -p tcp -j REJECT --reject-with tcp-reset
-A INPUT -j REJECT --reject-with icmp-proto-unreachable
COMMIT
# Completed on Sun Mar 17 14:21:12 2013

原文地址:https://www.cnblogs.com/faberbeta/p/iptables002.html

时间: 2024-10-17 16:02:19

iptables conntrack和state的区别的相关文章

iptables conntrack有什么用

iptables conntrack有什么用 http://zhidao.baidu.com/link?url=Eh5SRuplbsY_WkxxGkH4bpEyfMnHAe1RwJYSVlRYGKFUovI2F7tMP9TczuEnxzHkwZWodVY7dJARY0GmqiFO9ZJTNjAewJUUhLZtJA9obZ3 ip_conntrack:数据包的链接跟踪处理 我们先来看看怎样阅读/proc/net/ip_conntrack里的conntrack记录.这些记录表示的是当前被跟踪的连接

iptables详解(8):iptables扩展模块之state扩展

当我们通过http的url访问某个网站的网页时,客户端向服务端的80端口发起请求,服务端再通过80端口响应我们的请求,于是,作为客户端,我们似乎应该理所应当的放行80端口,以便服务端回应我们的报文可以进入客户端主机,于是,我们在客户端放行了80端口,同理,当我们通过ssh工具远程连接到某台服务器时,客户端向服务端的22号端口发起请求,服务端再通过22号端口响应我们的请求,于是我们理所应当的放行了所有22号端口,以便远程主机的响应请求能够通过防火墙,但是,作为客户端,如果我们并没有主动向80端口发

iptables详解(6):iptables扩展模块之 state 扩展

为了防止恶意攻击主动连接到你的主机 我们需要通过iptables的扩展模块判断报文是为了回应我们之前发出的报文还是主动向我们发送的报文 state模块可以让iptables实现 连接追踪机制 NEW  ESTABLISHED RELATED INVALID UNTRACKED 原文地址:https://www.cnblogs.com/chenxiaomeng/p/12044607.html

iptables之state扩展与开启被动模式ftp

1. state扩展 2. 如何开放被动模式的ftp服务? 3. 防火墙规则的检查次序 4. 保存与加载预存的规则 1. state扩展 ??该扩展至关重要,正是由于state才实现了连接追踪机制.??连接追踪机制:每一台客户端与本地主机进行通讯时(有可能是通过本地主机去访问其他主机),本地主机都会在内存的一段空间中存储源IP.源端口.目标IP.目标端口的信息(每条记录都有生存时间).当客户端下次再与本地主机进行通讯时,就可以通过查找之前存储的信息来追踪该客户端是否与本地主机通讯过.??注意:开

react 生命中期 props state区别 生命周期

npm安装create-react-app npx create-react-app my-app cd my-app npm start 查看调试props验证  babel-react-optimize 可以在调试环境下有propstype属性,在产品环境下自动去掉,以免占用浏览器资源,降低性能: defaultProps可以给组件设置默认的初始值. 组件.defaultProps={ initvalue:0 }prop和state的区别: prop是用于定义外部接口,state用于记录内部

iptables防火墙配置

iptables/netfilter:    Packets Filter Firewall:          包过滤型防火墙:  Firewall:隔离工具,工作于主机或网络的边缘处,对经由的报文根据预先定义的规则(识别标准)进行检测,对于能够被规则匹配到的报文实行某种预定义的处理机制的一套组件    硬件防火墙:在硬件级别实现部分功能的:    软件防火墙:应用软件逻辑在通用硬件基础上实现:    主机防火墙:    网络防火墙: iptables/netfilter:    iptabl

【Firewalld(Iptables)】

****************************************                *************Firewalld(iptables)********                    **************************************** 一,firewalld(动态防火墙后台程序)    1.(重点)相比iptables,firewalld更加只能化,用以支持网络"zones",以及分配对一个网络及其相关连接和

iptables基础笔记

1.iptables是什么 iptables是Linux上的一支防火墙服务程序,且由内核直接提供 2.iptables的基本工作方式 iptables通过"表"的形式管理进出主机网卡的数据流 默认的"表"有3张,分别为Filter(默认使用),Nat,Manager.我们的需求使用Filter表的情况居多,通过对比数据包头部信息与每张表中的规则,来决定处理数据流是放行还是丢弃. 3.1Filter"表"介绍 Filter是过滤器表,主要与想要进出

iptables基本使用

Linux系统中,防火墙(Firewall)主要工作于网络层,它基于内核实现,网址转换(NAT),数据包(package)记录,流量统计,这些功能是由Netfilter子系统所提供的,而iptables是控制Netfilter的工具,将控制规则记录到netfilter中.iptables将许多复杂的规则组织成成容易控制的方式,以便管理员可以进行分组测试,或关闭.启动某组规则. iptable能够为Unix.Linux和BSD创建一个防火墙(数据包进入用户空间),也可以为一个子网创建防火墙以保护其