自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

Iptables的基本語法規(guī)則

運(yùn)維 系統(tǒng)運(yùn)維
Iptables的基本語法規(guī)則:為了運(yùn)行iptables,需要在內(nèi)核配置期間,選擇一些選項,無論用什么命令。本文講述的是Iptables的基本語法規(guī)則

  iptables的基本語法規(guī)則參考:

  1、查看現(xiàn)有的iptables規(guī)則:

  1.   sudo iptables -L  
  2.  

  2、允許已建立的連接接收數(shù)據(jù):

  1.   sudo ptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT  
  2.  

  3、開放常見端口22

  1.   sudo iptables -A INPUT -p tcp -i eth0 --dport ssh(22) -j ACCEPT  
  2.  
  3.   sudo iptables -A INPUT -p tcp -i eth0 --dport telnet(23) -j ACCEPT  
  4.  
  5.   sudo iptables -A INPUT -p tcp -i eth0 --dport www(80) -j ACCEPT  
  6.  

  4、對每一個報文,iptables依次測試每一條規(guī)則,看報文于規(guī)則是否相匹配。一旦找到一條匹配的規(guī)則, 就根據(jù)此規(guī)則中指定的行動,對報文進(jìn)行處置,而對后面的規(guī)則不再進(jìn)行測試。因此,如果我們在規(guī)則表的 末尾添加一條規(guī)則,讓iptables丟棄所有報

  1.   sudo iptables -A INPUT -j DROP  
  2.  

  5、仍有一個問題,就是環(huán)回接口也被阻斷了。剛才添加DROP規(guī)則的時候其實(shí)就可以使用-i eth0來解決這一

  問題。然而我們也可以為環(huán)回接口添加一條新規(guī)則來解決這個問題。但是不能將新規(guī)則追加到末尾,因為前

  一條規(guī)則已經(jīng)把所有報文都丟棄了,而應(yīng)該把它插到DROP規(guī)則前面,即規(guī)則表中第五行的位置(即DROP之前)

  1.   iptables -I INPUT 5 -i lo -j ACCEPT  
  2.  

  6、sudo iptables -L -v查看詳細(xì)詳細(xì)

  7、iptables-save > /etc/iptables.up.rules(保存當(dāng)前iptables的設(shè)置)

  可以vi編輯 /etc/iptables.up.rules

  編輯后 iptables-restore < /etc/iptables.up.rules

  8、這樣設(shè)置的iptables每次開機(jī)后就失效了,開機(jī)自動配置

  1.   a. iptables-save > /etc/iptables.up.rules  
  2.  
  3.   b. vi /etc/network/interfaces(最后-s 手動選擇截圖區(qū)域或者窗口兩行為我們自己所加的)  
  4.  
  5.   auto eth0  
  6.  
  7.   iface eth0 inet dhcp  
  8.  
  9.   pre-up iptables-restore < /etc/iptables.up.rules  
  10.  
  11.   post-down iptables-restore < /etc/iptables.down.rules  
  12.  

  9、清楚iptables規(guī)則

  1.   sudo iptables -F  
  2.  

  10、丟棄所有來自127.0.0.1的ICMP包(eg:ping)

  1.   sudo iptables -A INPUT -s 127.0.0.1 -p icmp -j DROP  
  2.  

  11、有時一個包太大,不可能適合所有線路。這樣的話,包會被分成片,然后當(dāng)作多個包發(fā)送。最終重組這些分片來重建整個包

  1.   sudo iptables -A OUTPUT -f -d 192.168.1.1 -j DROP(丟棄任何發(fā)往192.168.1.1的分片)  
  2.  

  12、有時只允許單向的TCP連接會很有用。例如,你可能會允許連接到外部WWW服務(wù)器,但不會允許來自那個服務(wù)器的連接。 最簡單的舉動可能是阻止來自那個服務(wù)器的包,可惜,TCP連接需要包雙向傳送(才能正常工作)。

  解決辦法是,只阻擋那些用來請求連接的包。這些包稱為SYN包(OK,從技術(shù)上說,它們的SYN標(biāo)志被設(shè)置,而沒有設(shè)置RST和ACK標(biāo)志,不過我們簡單的稱為SYN包)。通過只阻止這種包,我們就可以阻止來自那些地方的連接企圖。'--syn'標(biāo)志是這樣用的:只對指定了TCP協(xié)議的規(guī)則有效。例如,指定來自192.168.1.1的連接請求。

  1.   sudo iptables -A INPUT -p TCP -s 192.168.1.1 --syn  

【編輯推薦】

iptables在Red Hat上的安裝

iptables在Red Hat上的安裝

iptables的編譯

責(zé)任編輯:zhaolei 來源: eb163
相關(guān)推薦

2010-01-13 17:55:37

VB.NET語法規(guī)則

2022-02-23 08:50:37

MySQL

2011-03-16 09:30:47

iptables過濾

2009-10-23 16:53:16

VB.NET語法規(guī)則

2011-03-18 09:26:13

Iptables規(guī)則

2011-03-17 17:45:45

iptables規(guī)則

2011-03-16 16:41:57

清空iptables

2011-03-16 10:59:57

2011-03-17 10:33:53

2011-03-17 16:43:49

2017-09-11 20:16:58

2010-05-28 13:14:06

MySQL基本語法

2011-03-16 16:23:23

保存iptables防火墻

2011-03-16 16:54:10

iptables 清空linux

2009-09-28 11:01:48

2012-04-28 16:23:33

蘋果App Store排名算法

2009-08-19 15:38:59

C#代碼

2010-04-06 10:32:12

Oracle遞歸查詢

2018-10-12 11:26:13

oracle存儲語法

2018-08-28 11:40:47

存儲過程語法
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號