首页 > 系统相关 >iptables配置网络防火墙

iptables配置网络防火墙

时间:2024-10-11 23:50:24浏览次数:15  
标签:iptables 查看 防火墙 网络 规则 INPUT 数据包

文章目录

基本链

链是数据包传播的途径,每条链对应多条规则。数据包进入服务器需要经过多道关卡,以下是三条应用在“主机防火墙”中的链。

  • INPUT:入口流量
  • OUTPUT:出口流量
  • FORWARD:转发流量

配置动作

配置防火墙规则时,对于指定的数据包,我们通常可以对它执行相关的动作,以下是常用动作。

  • ACCEPT:接收数据包
  • REJECT:拒绝数据包,并向数据发送方返回一个响应信息,告知数据被拒
  • DROP:直接丢弃数据包
  • LOG:创建日志,记录数据包

常用命令

以下命令均需要在root下执行:sudo su切换为root用户
查看防火墙的规则

iptables -L [option]	// 不加option可以直接查看以下三种规则
option:
	INPUT	// 查看准入规则
	OUTPUT	// 查看准出规则
	FORWARD	// 查看转发规则

增加规则

iptables -A INPUT -s 192.168.225.0/24 -p icmp -j DROP
iptables -A OUTPUT -d 192.168.225.2 -j ACCEPT
-A后面加基本链的三种规则之一,-s表示源地址,-d表示目的地址,-p加协议,-j加执行动作:接收拒绝丢弃

阻止特定的数据包需要用-m与--dport(目标端口)或--sport(源端口)一起使用
iptables -A FORWARD -m tcp -p tcp --dport 23 -j DROP

在这里插入图片描述

删除规则

删除某条特定规则:
iptables -D INPUT 1	// 表示删除INPUT的第一条规则
iptables -F	// 清空所有的规则

标签:iptables,查看,防火墙,网络,规则,INPUT,数据包
From: https://blog.csdn.net/weixin_70059007/article/details/142834846

相关文章

  • 使用PyTorch搭建Transformer神经网络:入门篇
    目录简介环境设置PyTorch基础Transformer架构概述实现Transformer的关键组件5.1多头注意力机制5.2前馈神经网络5.3位置编码构建完整的Transformer模型训练模型总结与进阶建议简介Transformer是一种强大的神经网络架构,在自然语言处理等多个领域取得了巨大......
  • 【动物识别系统】Python+卷积神经网络算法+人工智能项目+深度学习+计算机课设项目
    一、介绍动物识别系统。本项目以Python作为主要编程语言,并基于TensorFlow搭建ResNet50卷积神经网络算法模型,通过收集4种常见的动物图像数据集(猫、狗、鸡、马)然后进行模型训练,得到一个识别精度较高的模型文件,然后保存为本地格式的H5格式文件。再基于Django开发Web网页端操作......
  • 【海洋生物识别系统】Python+卷积神经网络算法+人工智能+深度学习+计算机毕设项目+Ten
    一、介绍海洋生物识别系统。以Python作为主要编程语言,通过TensorFlow搭建ResNet50卷积神经网络算法,通过对22种常见的海洋生物(‘蛤蜊’,‘珊瑚’,‘螃蟹’,‘海豚’,‘鳗鱼’,‘水母’,‘龙虾’,‘海蛞蝓’,‘章鱼’,‘水獭’,‘企鹅’,‘河豚’,‘魔鬼鱼’,‘......
  • 20222316 2024-2025-1 《网络与系统攻防技术》实验一实验报告
    一、实验内容缓冲区溢出定义:缓冲区溢出是一种程序错误,在这种情况下,数据被写入到内存中的缓冲区时超过了该缓冲区所能容纳的最大容量。当超过缓冲区的边界时,额外的数据会溢出到相邻的内存位置中,覆盖掉其他数据或指令,导致程序行为异常或系统安全漏洞。缓冲区溢出的原因:编程......
  • 20222311 2024-2025-1 《网络与系统攻防技术》实验一实验报告
    202223112024-2025-1《网络与系统攻防技术》实验一实验报告1.实验内容本次实验主要内容为BOF注入攻击,任务如下:掌握反汇编及其指令修改程序的机器指令,从而实现BOF注入攻击注入一段Shellcode,以实现BOF注入攻击2.实验过程任务1:修改可执行文件机器指令,改变程......