这篇文章主要介绍了linux下软件防火墙iptables的示例分析,具有一定借鉴价值,需要的朋友可以参考下。希望大家阅读完这篇文章后大有收获。下面让小编带着大家一起了解一下。防火墙是用户限制某些ip或用户对其主机的访问。防火墙从种类上分为两大类,硬件防火墙以及软件防火墙。软件防火墙主要是对数据包进行过滤,硬件防火墙主要用来对恶意攻击的防护以及数据包的过滤,比如DDOS攻击。这里,我们来讲解linux下的软件防火墙——iptables。
iptables与firewalld
在centOS6下,默认的软件防火墙是iptables,而到了centos7,则是firewalld。它们之间有什么联系了,其实firewalld就是在原iptab开发云主机域名les上新封装成的一个软件。学习iptables时,建议先关闭firewalld,并开启iptables
iptables的表和链
iptables的不同的表代表着不同的功能,默认有4个表filter(过滤器) nat(地址转换)开发云主机域名 mangle raw不同的表下面,有着自己的规则链:filter(INPUT/OUTPUT/FORWARD)nat(prerouting/output/postouting)这些链代表的意义如下:INPUT链——进来的数据包应用此规则链中的规则OUTPUT链——外出的数据包应用此规则链中的规则FORWARD链——转发数据包时应用此规则链中的规则PREROUTING链——对数据包作路由选择前应用此链中的规则POSTROUTING链——对数据包作路由选择后应用此链中的规则
活动:慈云数据爆款香港服务器,CTG+CN2高速带宽、快速稳定、平均延迟10+ms 速度快,免备案,每月仅需19元!! 点击查看
iptables的规则查看与清除
规则查看
用法示例:iptables [-t tables] -L [-nv]选项与参数:-t后接表类型,省略该选项,则默认为filter表。-L列出当前表的规则-n 不进行域名与ip反查-v 显示更多信息链下的规则选项的含义如下:target:代表进行的操作,ACCEPT放行、drop丢弃、reject拒绝prot:代表使用的数据包协议,有tcp、udp以及icmpopt:说明信息source:对某来源主机进行限制destination:对某目标主机进行限制上面显示的INPUT链的5条规则含义如下:只要数据包的状态为RELATED,ESTABLISHED,都接受只要是icmp包都接受只要是本地回环网卡,所有数据都接受只要是发送给22端口的主动式连接的TCP数据包都接受。拒绝所有的数据包
清楚iptables的规则
默认安装centOS7后,系统就已经有许多iptables的规则,这里教大家如何去清除这些规则。用法示例:iptables [-t tables] [-FXZ]选开发云主机域名项与参数:-F 清理所有已定制的规则-X 清理所有用户自定义的规则-Z 将所有的统计计数置零
查看具体的规则
使用iptables-save可以查看具体的规则用法:iptables-save [-t tables]
定义默认策略
当我们清楚完规则后,就只剩下默认的策略了。什么是默认的策略,就是当不满足我们任何一条规则时,就采用默认规则。默认的策略有ACCEPT(接受数据包)和DROP(丢弃数据包)用法:iptables [-t tables] -P [INPUT|OUTPUT|FORWARD……] [ACCEPT|DROP]现在,我们尝试将filter的INPUT链的默认修改为DROP、OUTPUT及FORWARD链修改为ACCETP感谢你能够认真阅读完这篇文章,希望小编分享linux下软件防火墙iptables的示例分析内容对大家有帮助,同时也希望大家多多支持开发云,关注开发云行业资讯频道,遇到问题就找开发云,详细的解决方法等着你来学习!
本文从转载,原作者保留一切权利,若侵权请联系删除。
《linux下软件防火墙iptables的示例分析》来自互联网同行内容,若有侵权,请联系我们删除!
还没有评论,来说两句吧...