您好,登錄后才能下訂單哦!
這篇“怎么使用Iptables初始化防火墻”文章的知識點大部分人都不太理解,所以小編給大家總結了以下內容,內容詳細,步驟清晰,具有一定的借鑒價值,希望大家閱讀完這篇文章能有所收獲,下面我們一起來看看這篇“怎么使用Iptables初始化防火墻”文章吧。
netfilter/iptables(簡稱為iptables)組成Linux平臺下的包過濾防火墻,與大多數的Linux軟件一樣,這個包過濾防火墻是免費的,它可以代替昂貴的商業防火墻解決方案,完成封包過濾、封包重定向和網絡地址轉換(NAT)等功能。
廢話不多說,先上一張表格:
選項 | 含義 |
---|---|
-F | 清除鏈中所有的規則 |
-P | 為鏈添加一條默認策略(目標) |
-A | 為鏈增加一條規則說明 |
-D | 從鏈中刪除一條規則 |
-L | 查看當前表的鏈和規則 |
清空默認表(filter表)中的數據,只要簡單的使用下面這條命令即可:
[root@localhost ~]# iptables -F
清除默認表中INPUT鏈的規則,可使用下面的命令:
[root@localhost ~]# iptables -F INPUT
命令執行完成后,使用iptables -L查看當前防火墻設置。 給鏈設置默認策略基本語法如下:
iptables -P archy target
其中archy是鏈的名稱,target(目標)用于定義策略。 filter表中共有9個不同的策略可供使用,但最常用的只有4個,分別包括:ACCEPT表示允許包通過;DROP丟棄一個包;REJECT會在丟棄的同時返回一條ICMP錯誤消息;LOG則扮演了記事員的角色記錄包的信息。 通常對服務器而言,將所有鏈設置為DROP是一個不錯的選擇,下面這條命令將所有的鏈的默認策略設置為DROP:
[root@localhost ~]# iptables -P INPUT DROP
執行完這條命令后,所有試圖同本機建立連接的努力都會失敗,因為所有從“外部”到達防火墻的包都會被丟棄,甚至連使用回環接口ping自己都不行。
使用iptables -A命令添加鏈規則,命令基本語法如下:
iptables -A archy -i interface -j target
其中,archy代表鏈的名稱,interface指定該規則用于哪個網絡接口,target用于定義策略。舉一個很簡單的例子,下面這條命令就是添加一條INPUT鏈的規則,允許所有通過lo接口的鏈接請求:
[root@localhost ~]# iptables -A INPUT -i lo -p ALL -j ACCEPT
其余有關防火墻規則的設置相關選項,如下表:
選項 | 含義 |
---|---|
-p proto | 匹配網絡協議:tcp、udp、icmp |
–icmp-type type | 匹配ICMP類型,和-p icmp配合使用。注意有兩根短劃線 |
-s source-ip | 匹配來源主機(或網絡)的IP地址 |
–sport port# | 匹配來源主機的端口,和-s source-ip配合使用。 |
-d dest-ip | 匹配目標主機的IP地址 |
–dport port# | 匹配目標主機(或網絡)的端口,和-d dest-ip配合使用。 |
iptables提供了-D選項來刪除鏈規則,有兩種不同的語法用于刪除一條規則,這兒介紹最常用的方法:
首先使用帶–line-numbers選項的iptables -L命令查看鏈規則的編號,命令如下:
[root@localhost ~]# iptables -L --line-numbers
當你查到規則編號后使用下面命令就可以刪除連規則:
[root@localhost ~]# iptables -D 18
以上就是關于“怎么使用Iptables初始化防火墻”這篇文章的內容,相信大家都有了一定的了解,希望小編分享的內容對大家有幫助,若想了解更多相關的知識內容,請關注億速云行業資訊頻道。
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。