您好,登錄后才能下訂單哦!
iptables從入門到應用的實例分析,很多新手對此不是很清楚,為了幫助大家解決這個難題,下面小編將為大家詳細講解,有這方面需求的人可以來學習下,希望你能有所收獲。
iptables從入門到應用
一、簡介
1.1、是什么?
iptables是隔離主機以及網絡的工具,通過自己設定的規則以及處理動作對數據報文進行檢測以及處理。
1.2、發展史
防火墻的發展史就是從墻到鏈再到表的過程,也即是從簡單到復雜的過程。為什么規則越來越多,因為互聯網越來越不安全了,所有防火墻的的規則也越來越復雜。防火的工具變化如下:
ipfirewall(墻)-->ipchains(鏈條)--iptables(表)
2.0版內核中,包過濾機制是ipfw,管理工具是ipfwadm;
2.2 版內核中,包過濾機制ipchain,管理工具是ipchains;
2.4版及以后的內核中,包過濾機制是netfilter,管理工具iptables。
二、原理
|
3.4、語法結構解析
語法結構解析如下。
|
|
規則顯示
1 2 3 4 5 6 7 |
|
3.4.3、鏈
五鏈的功能如圖所示。
3.4.4、條件匹配
條件匹配分為基本匹配和擴展匹配,擴展匹配又分為顯示匹配和隱式匹配。
基本匹配的特點是:無需加載擴展模塊,匹配規則生效;擴展匹配的特點是:需要加載擴展模塊,匹配規則方可生效。
隱式匹配的特點:使用-p選項指明協議時,無需再同時使用-m選項指明擴展模塊以及不需要手動加載擴展模塊;
顯示匹配的特點:必須使用-m選項指明要調用的擴展模塊的擴展機制以及需要手動加載擴展模塊。
基本匹配的使用選項及功能
1 2 3 4 5 6 |
|
隱式匹配的使用選項及功能
|
1 2 3 |
|
2.iprange(ip范圍)
以連續地址塊的方式來指明多IP地址匹配條件。
1 2 3 |
|
3.time(時間范圍)
指定時間范圍。
1 2 3 |
|
4.string(字符串)
對報文中的應用層數據做字符串模式匹配檢測(通過算法實現)。
1 2 3 |
|
5.connlimit(連接限制)
根據每個客戶端IP作并發連接數量限制。
1 2 |
|
6.limit(速率限制)
報文速率控制。
7.state(狀態)
追蹤本機上的請求和響應之間的數據報文的狀態。狀態有五種:INVALID, ESTABLISHED, NEW, RELATED, UNTRACKED.
法則:
1、對于進入的狀態為ESTABLISHED都應該放行;
2、對于出去的狀態為ESTABLISHED都應該放行;
3、嚴格檢查進入的狀態為NEW的連接;
4、所有狀態為INVALIED都應該拒絕;
3.4.5、處理動作
處理動作有內置的處理動作和自定義的處理動作。自定義的處理動作用的比較少,因此只介紹內置的處理動作。
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 |
|
3.5、保存和載入規則
CentOS6和CentOS7保存和載入的規則稍有差異。
|
|
四、iptables的實踐應用
iptables十分重要與網絡的安全息息相關,我們理所應當掌握。不過我們大可不必死記硬背,一定結合實際項目,多多練習,效果才會更好。
4.1、iptables常用規則
1.放行sshd服務
1 2 |
|
|
1 2 3 |
|
1 |
|
4.2、如何配置iptables
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 |
|
4.3、iptables初始化腳本
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 |
|
限制ping 192.168.0.1主機的數據包數,平均2/s個,最多不能超過3個
放行本機端的流入流出
看完上述內容是否對您有幫助呢?如果還想對相關知識有進一步的了解或閱讀更多相關文章,請關注億速云行業資訊頻道,感謝您對億速云的支持。
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。