linux查看服务器防⽕墙策略,linux防⽕墙的策略规则介绍:
防⽕墙默认有四表五链
四表:(表的优先级:raw > mangle > nat > filter )
1.Raw表——两个链:PREROUTING、OUTPUT
2.Mangle表——五个链:PREROUTING、POSTROUTING、INPUT、OUTPUT、FORWARD
作⽤:修改数据包的服务类型、TTL、并且可以配置路由实现QOS内核模块:iptable_mangle
3.Nat表——三个链:PREROUTING、POSTROUTING、OUTPUT
作⽤:⽤于⽹络地址转换(IP、端⼝) 内核模块:iptable_nat
李宇菲4.filter表——三个链:INPUT、OUTPUT、FORWARD
作⽤:过滤数据包,定义拒绝或者允许 内核模块:iptables_filter
何炅否认结婚
五链:(默认的,不能删除,但能清除⾥⾯的规则)
1.INPUT——进来的数据包应⽤此规则链中的策略
2.OUTPUT——外出的数据包应⽤此规则链中的策略
3.FORWARD——转发数据包时应⽤此规则链中的策略
4.PREROUTING——对数据包作路由选择前应⽤此链中的规则
5.POSTROUTING——对数据包作路由选择后应⽤此链中的规则
⼀、开始对防⽕墙配置时:
iptables -X(清除所有⾃定义规则链)
iptables -F(清除所有规则)
iptables -L(列出所有[加n 以数字形式显⽰IP])
⼆、编写规则:
iptables -I (插⼊规则) 规则链名 优先级
iptables -A (增加规则,默认是) 规则链名
iptables -D (删除规则) 规则链名 序号
iptables -N (⾃定义规则链名)
iptables -P (默认) 规则链名 DROP(拒绝)或者ACCEPT(允许) PS:建议除紧急情况外,最后配置
-p (协议)
--sport(源端⼝)
--dport(⽬的端⼝)
-s (源地址)
-d(⽬的地址)
-i(⼊⽹卡)
-
o(出⽹卡)
-m(扩展)
1、state --state RELATED,ESTABLISHED //⽤状态检测,因回来的数据没能转发。
2、limit --limit 5/m --limit-burst 10//10个通⾏证,每分钟增加5个
3、connlimit --connlimit-above 1 //每个IP地址只允许1个连接
-j (⾏为)刻舟求剑告诉我们的道理
ACCEPT(接受)
DROP(停⽌)
DNAT(⽬的地址转发)⼀般在PREROUTING链中
SNAT(源地址转发) ⼀般在POSTROUTING链中
规则链名(加⼊这条规则链)
2022年两会开始时间和结束时间MASQUSERADE(地址伪装)
--to-destination(⽬标地址)
-t nat (选择nat表,⼀般地址映射⽤到)
--line-number (显⽰序号)
卫校自我鉴定例⼦:
1)linux系统作为服务器和防⽕墙时:
1.允许外界能访问我的80端⼝httpd服务:
iptables -A INPUT -p tcp --dport 80 -j ACCEPT tcp协议⽬的端⼝80在⼊站规则通过
iptables -A OUTPUT -p tcp --sport 80 -j ACCEPT tcp协议源端⼝80在出站规则通过
也可以⾃定义规则链:
iptables -N httpd-in //⾃定义规则名为httpd-in
iptalbes -A INPUT -j httpd-in //把httpd-in规则链加⼊到INPUT链
iptables -A httpd-in -p tcp --dport 80 -j ACCEPT tcp协议⽬的端⼝80在httpd-in链通过
刘翔的绯闻女友iptables -N httpd-out //⾃定义规则名为httpd-out
iptalbes -A OUTPUT -j httpd-out //把httpd-out规则链加⼊到OUTPUT链
iptables -A httpd-out -p tcp --sport 80 -j ACCEPT tcp协议源端⼝80在httpd-out链通过
发布评论