首页 > 系统相关 >9、iptables 防火墙

9、iptables 防火墙

时间:2024-04-12 23:33:16浏览次数:27  
标签:iptables 防火墙 默认 规则 INPUT 数据包

1.iptables 基础规则

1.1.Linux 包过滤防火墙

netfilter

位于 Linux 内核中的包过滤功能体系

称为 Linux 防火墙的 “内核态”

iptables

位于 /sbin/iptables,用来管理防火墙规则的工具

称为 Linux 防火墙的 “用户态”

1.2.包过滤的工作层次

主要是网络层,针对 IP 数据包,体现在对包内IP地址、端口等信息的处理上

1.3.iptables 的表、链结构

规则链

  规则的作用:对数据包进行过滤或处理

  链的作用:容纳各种防火墙规则

  链的分类依据:处理数据包的不同时机

默认包括 5 种规则链

INPUT:处理入站数据包
OUTPUT:处理出站数据包
FORWARD:处理转发数据包
POSTROUTING链:在进行路由选择后处理数据包(在做 NAT 时有用)
PREROUTING链:在进行路由选择前处理数据包(在做 NAT 时有用)

规则表

  表的作用:容纳各种规则链

  表的划分依据:防火墙规则的作用相似

默认包括 4 个规则表

raw 表:确定是否对该数据包进行状态跟踪(PREROUTING、OUTPUT)
mangle 表:为数据包设置标记(PREROUTING、POSTROUTING、INPUT、OUTPUT、FORWARD)
nat 表:修改数据包种的源、目标 IP 地址或端口(PREROUTING、POSTROUTING、OUTPUT)
filter 表:确定是否放行该数据包(过滤)(INPUT、FORWARD、OUTPUT)

1.4.数据包过滤的匹配流程

规则表之间的顺序:raw -> mangle -> nat -> filter

规则链之间的顺序

入站:PREROUTING -> INPUT
出站:OUTPUT -> POSTROUTING
转发:PREROUTING -> FORWARD -> POSTROUTING

规则链内的匹配顺序

  按顺序依次检查,匹配即停止(LOG 策略例外)

  若找不到相匹配的规则,则按该链的默认策略处理(默认策略是允许,如果修改为拒绝,就成白名单了)

访问的是服务器自身,则经过 input 到 output 走

2.iptables 基本语法

语法:iptables [-t 表名] 选项 [链名] [条件] [-j 控制类型]

eg:iptables -t filter -I INPUT -p icmp -j REJECT #禁 ping

注意

  不指定表名时,默认指 filter 表

  不指定链名时,默认指表内的所有链

  除非设置链的默认策略,否则必须指定匹配条件

  选项、链名、控制类型使用大写字母,其余均为小写

2.1.数据包常见控制类型

ACCEPT:允许通过
DROP:直接丢弃,不给出任何回应
REJECT:拒绝通过,必要时会给出提示
LOG:记录日志信息,然后传给下一条规则继续匹配

2.2.iptables 管理选项

添加新的规则:
-A:在链的末尾追加一条规则 -I:在链的开头(或指定序号后一行)插入一条规则 eg: iptables -t filter -A INPUT -p tcp -j ACCEPT iptables -I INPUT -p udp -j ACCEPT iptables -I INPUT 2 -p icmp -j ACCEPT

查看规则列表:
-L:列出所有的规则条目
-n:以数字形式显示地址、端口等信息
-v:以更详细的方式显示规则信息
--line-numbers:查看规则时,显示规则的序号
eg:iptables -n -L INPUT(iptables -nL INPUT)

删除、清空规则:
-D:删除链内指定序列号(或内容)的一条规则
-F:清空所有的规则(-t:指定清空某个规则表的规则)
eg:
iptables -D INPUT 3
iptables -t nat -F

设置默认策略:
-P:为指定的链设置默认规则
eg:iptables -t filter -P OUTPUT ACCEPT(默认策略要么是 ACCEPT,要么是 DROP)

 

标签:iptables,防火墙,默认,规则,INPUT,数据包
From: https://www.cnblogs.com/luoluostudy/p/18132337

相关文章

  • iptables和firewalld的区别
    iptables与firewalld的区别1),firewalld可以动态修改单条规则,动态管理规则集,允许更新规则而不破坏现有会话和连接。而iptables,在修改了规则后必须得全部刷新才可以生效;2),firewalld使用区域和服务而不是链式规则;3),firewalld默认是拒绝的,需要设置以后才能放行。而iptables默认是允许的,需......
  • 云服务器同时安装宝塔和WAF防火墙共存教程
    云服务器同时安装宝塔和WAF防火墙共存教程前几天申请一台三年免费香港云服务器,已安装好宝塔申请视频教程:https://www.bilibili.com/video/BV1eZ421i7xr/下面安装雷池WAF为例安装WAF防火墙和宝塔共存,安装其他防火墙一样原理我们需要先部署到docker环境:Docker一键安......
  • 防火墙主从双机热备-vgmp
    vrrp虚拟路由备份协议:把接口划分备份组备份组是vrrpvrrp手动划分优先级区分master和backup传统主备不能保持状态一致性。使用VGMP即vrrp组管理协议统一管理所有vrrp备份组的状态,来保证管理组内的所有vrrp备份组状态一致。 组状态load-balance、active、standby。vgmp组通......
  • iptables命令
    iptables命令语法顺序 -L显示所选链的所有规则。如果没有选择链,所有链将被显示。也可以和z选项一起使用,这时链会被自动列出和归零。精确输出受其它所给参数影响。-n只显示数字ip、port-t指定表-Aappend,追加最后-Iinsert最前面插入新规则-D删除规则-p......
  • iptables
    软件防火墙Linux提供的软件防火墙,名为iptables,它可以理解为是一个客户端代理,通过iptables的代理,将用户配置的安全策略执行到对应的安全框架中,这个安全框架称之为netfilter。iptables是一个命令行的工具,位于用户空间,我们用这个工具操作真正的框架,也就是netfilter真正实现流量过......
  • Linux -防火墙
    Windows进入CMD窗口查询指定port端口进程是否存在,使用进程任务终止命令杀死进程即可第一步:netstat-ano|findstrport(port被占用的端口)例:netstat-ano|findstr8090第二部:taskkill/pidPID-f(PID占用端口的进程)例:taskkill/pid14788-f第三部netstat-ano|find......
  • 防火墙对于网络攻击都有哪些防御措施?
    现如今随着网络技术的快速发展,给人们的生活带来了很多的便利,网络技术也被广泛地应用在各个领域和行业当中,但是在这个过程中也会面临各种网络安全的威胁,给所涉及的企业造成了很大的影响,所以防火墙这一技术,为网络安全构建了完善的防护体系,为网络技术提供了可靠的应用环境。那防......
  • 经常忘记路由器/交换机/防火墙配置命令的,收藏起来,随时查看
    如果说工具是网络工程师的趁手兵器,那么命令就是网络工程师的武功秘籍。给大家推荐一个文档,经常会忘记交换机、路由器、防火墙配置命令的朋友,那么你一定不要错过。这个文档不仅可以查到所有的命令,还有详细的命令案例和配置教程,从交换机的原理到实战案例,讲的非常详细。就......
  • 在Linux中,iptables和firewalld两种防火墙如何使用?
    在Linux中,iptables和firewalld是两种常用的防火墙工具,它们用于配置和管理系统的网络流量。它们都提供了对数据包的过滤、转发和网络地址转换(NAT)等功能。1.iptablesiptables是Linux内核的防火墙组件,它提供了一个命令行界面来设置数据包过滤规则。iptables使用表(tables)和链(chains......
  • H3C-V7防火墙透明部署案例(华三)
    1.配置需求如下组网图所示,在原有的网络中增加防火墙来提高网络安全性,但又不想对原有网络配置进行改动,所以需要防火墙采用透明模式部署;其中GigabitEthernet1/0/1接口接原有路由器的下联口,GigabitEthernet1/0/3接口接原有的交换机上联口。2.组网图3.配置步骤3.1配置连接路由......