iptables_默认规则

:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
-A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
-A INPUT -p icmp -j ACCEPT
-A INPUT -i lo -j ACCEPT
-A INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j ACCEPT
-A INPUT -j REJECT --reject-with icmp-host-prohibited
-A FORWARD -j REJECT --reject-with icmp-host-prohibited

:INPUT ACCEPT [0:0]
# 该规则表示INPUT表默认策略是ACCEPT

:FORWARD ACCEPT [0:0]
# 该规则表示FORWARD表默认策略是ACCEPT

:OUTPUT ACCEPT [0:0]
# 该规则表示OUTPUT表默认策略是ACCEPT

-A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
# 意思是允许进入的数据包只能是刚刚我发出去的数据包的回应,ESTABLISHED:已建立的链接状态。RELATED:该数据包与本机发出的数据包有关。

-A INPUT -p icmp -j ACCEPT
# 允许ICMP的数据包进入

-A INPUT -i lo -j ACCEPT
# 本地回环的所有规则协议都放行

-A INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j ACCEPT
# 允许新建立的TCP协议的22号端口通过

-A INPUT -j REJECT --reject-with icmp-host-prohibited
-A FORWARD -j REJECT --reject-with icmp-host-prohibited
# 这两条的意思是在INPUT表和FORWARD表中拒绝所有其他不符合上述任何一条规则的数据包。并且发送一条host prohibited的消息给被拒绝的主机。
时间: 2024-08-30 11:24:25

iptables_默认规则的相关文章

iptables默认规则

iptables默认规则 *filter :INPUT ACCEPT [0:0] :FORWARD ACCEPT [0:0] :OUTPUT ACCEPT [34:4104] -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT # 允许我发出去的数据包入站 -A INPUT -p icmp -j ACCEPT # 允许ICMP协议 -A INPUT -i lo -j ACCEPT # 允许回环网卡 -A INPUT -p tcp -m

openstack neutron-修改新创建安全组的默认规则

neutron 创建安全组会有两条默认的出口规则 Direction Ether Type IP Protocol Port Range Remote IP Prefix Remote Security Group Actions Egress IPv6 Any Any ::/0 - Delete Rule Egress IPv4 Any Any 0.0.0.0/0 - 遇到的需求要修改它, 找了数据库,配置文件后,在源代码中找到了他 位置 neutron/db/securitygroups_d

如何改写WebApi部分默认规则

为什么要改 最近公司在推广SOA框架,第一次正经接触这种技术(之前也有但还是忽略掉吧),感觉挺好,就想自己也折腾一下,实现一个简单的SOA框架 用过mvc进行开发,印象之中WebApi和Mvc好像是一样的,带着这样的预设开始玩WebApi,然后被虐得找不到着北. 被虐的原因,是Mvc和WebApi在细节上差别还是有点大,例如: 在Mvc中,一个Controller中的所有公共方法一般情况下可以响应POST方法,而WebApi中不行 在Mvc中,一个Action方法中的参数即可来自Url,也可以来

iptables防火墙过滤规则

iptables  包过滤 防火墙 firewall  防火墙工作在网络边缘(主机边缘)对于进出的网络数据包进行规则排查,并在匹配某规则时由规则定义的处理进行处理的功能组件 防火墙类型 根据工作区域不同分为: OSI 的第三层,即网络层的防火墙 OSI 的第七层,即应用层的防火墙 ,或者代理服务器/网关 网络层的防护墙:包过滤器 在网络层 对数据进行条件是选择,根据访问控制表(ACL),即检查每个数据的源地址,目的地址,端口号,协议状态等. 针对端口 代理服务防火墙 代理服务会把同过或者服务控制

linux防火墙的策略规则

介绍: 防火墙默认有四表五链 四表:(表的优先级:raw > mangle > nat > filter ) 1.Raw表--两个链:PREROUTING.OUTPUT 作用:决定数据包是否被状态跟踪机制处理  内核模块:iptable_raw 2.Mangle表--五个链:PREROUTING.POSTROUTING.INPUT.OUTPUT.FORWARD 作用:修改数据包的服务类型.TTL.并且可以配置路由实现QOS内核模块:iptable_mangle 3.Nat表--三个链:P

.Net规则引擎介绍 - REngine

规则引擎 规则引擎由推理引擎发展而来,是一种嵌入在应用程序中的组件,实现了将业务决策从应用程序代码中分离出来,并使用预定义的语义模块编写业务决策.接受数据输入,解释业务规则,并根据业务规则做出业务决策. 个人理解 变化点过于集中在一点,为了适应变化,而给各种场景分别写了各自关于那点的代码逻辑,尽管主要的业务逻辑相同. 适用点举例 计算折扣,需要根据客户的积分决定打折点 工作流具体节点的路由控制 其他(希望大家补充下,想象力有限...) 用法 以计算客户打折点为例: 我们首先得新建一个规则文件,用

《GNU make项目管理》笔记--规则(2)

1.模式规则 有如下的源代码树: 根目录 |---makefile |----|include| |           |___myutil.h |___|src| |----myutil.c |__main.c 各文件内容如下: main.c: #include <stdio.h> #include "myutil.h" int main(void) { myprint(); return 0; } myutil.h: void myprint(); myutil.c:

css知多少(3)——样式来源与层叠规则

上一节<css知多少(2)--学习css的思路>有几个人留言表示思路很好.继续期待,而且收到了9个赞,我还是比较欣慰的.没看过的朋友建议先去看看上一节. 这一节就开始实践上一节的思路! 1. "层叠"的概念 CSS--层叠样式表,其中的"层叠"是什么意思呢?层叠就是浏览器对多个样式来源进行叠加,最终确定结果的过程.举一个简单的例子: 上图中有两个样式来源,第一个是引用的css1.css,第二个是自己在style中编写的样式."层叠"是

初接触Linux,防火墙的规则和语法

今天给大家带来的是防火墙 一.防火墙 防火墙分为网络防火墙和应用层防火墙 1.网络防火墙 网络防火墙就是一个位于计算机和它所连接的网络之间的防火墙.该计算机流入流出的所有网络通信均要经过此防火墙.防火墙对流经它的网络通信进行扫描,这样能够过滤掉一些攻击,以免其在目标计算机上被执行.防火墙还可以关闭不使用的端口.而且它还能禁止特定端口的流出通信,封锁特洛伊木马.最后,它可以禁止来自特殊站点的访问,从而防止来自不明入侵者的所有通信. 2.应用层防火墙 应用层防火墙是在 TCP/IP 堆栈的"应用层&