青青草原综合久久大伊人导航_色综合久久天天综合_日日噜噜夜夜狠狠久久丁香五月_热久久这里只有精品

isware

iptables的啟動和關閉

iptables啟動關閉:

1.啟動和關閉iptables

下面將正式使用iptables來創建防火墻。啟動和關閉iptables的方法取決于所使用的Linux發行版,可以先查看所使用Linux版本的文檔。

一般情況下,iptables已經包含在Linux發行版中,運行iptables --version來查看系統是否安裝了iptables。在Red Hat 9.0中,安裝的版本是iptables v1.2.7a。如果系統沒有安裝iptables,則可以從netfilter官網下載。

2.查看規則集

上面僅對iptables的用法做了一個簡單介紹,使用中可以運行man iptables來查看所有命令和選項的完整介紹,或者運行iptables -help來查看一個快速幫助。要查看系統中現有的iptables規劃集,可以運行以下命令:

  1. iptables --list  

下面是沒有定義規劃時iptables的樣子:

  1. Chain INPUT (policy ACCEPT)  
  2. target prot opt source destination  
  3. Chain FORWARD (policy ACCEPT)  
  4. target prot opt source destination  
  5. Chain OUTPUT (policy ACCEPT)  
  6. target prot opt source destination  

如上例所示,每一個數據包都要通過三個內建的鏈(INPUT、OUTPUT和FORWARD)中的一個。

filter是最常用的表,在filter表中最常用的三個目標是ACCEPT、DROP和REJECT。DROP會丟棄數據包,不再對其進行任何處理。REJECT會把出錯信息傳送至發送數據包的主機。

iptables/啟動/關閉

圖1 Red Hat 9.0中安全設置的GUI工具

在Red Hat 9.0中,提供一個GUI程序來讓用戶對系統的安裝級別進行簡單的配置。該工具的啟動方法是:主選單→系統設置→安全工具(如圖1所示)。在此將安全級別 設為“高級”,并選擇使用默認的防火墻規則。點擊確定后,再用iptables -list顯示,發現iptables與沒有定義規則前已經有很大不同,如下所示:

 

  1.  [root@workstation root]# iptables --list  
  2. Chain INPUT (policy ACCEPT)  
  3. target prot opt source destination  
  4. RH-Lokkit-0-50-INPUT all -- anywhere anywhere  
  5. Chain FORWARD (policy ACCEPT)  
  6. target prot opt source destination  
  7. RH-Lokkit-0-50-INPUT all -- anywhere anywhere  
  8. Chain OUTPUT (policy ACCEPT)  
  9. target prot opt source destination  
  10. ......  

現實中一般不使用這個GUI工具,因為它的功能有限,也不夠透明。相比較而言,SuSE 9.0中相應的配置工具要好得多,它可以在GUI下對防火墻進行更加細化的配置(比如增加了IP轉發和偽裝等功能的配置)。盡管這樣,一般還是自己來增加和刪除規則。 

IPtables/啟動/關閉

圖2 SuSE 9.0中YaST配置工具中的防火墻設置

3.增加規則

本例中的規則將會阻止來自某一特定IP范圍內的數據包,因為該IP地址范圍被管理員懷疑有大量惡意攻擊者在活動:

  1. # iptables -t filter -A INPUT -s 123.456.789.0/24 -j DROP  

也可以很輕易地阻止所有流向攻擊者IP地址的數據包,該命令稍有不同:

  1. # iptables -t filter -A OUTPUT -d 123.456.789.0/24 -j DROP  

注意這里的A選項,如前所述,使用它說明是給現有的鏈添加規則。

4.刪除規則

網絡上的惡意攻擊者總是在變化的,因此需要不斷改變IP。假設一個網上攻擊者轉移到新的IP地址,而其老的IP地址被分配給一些清白的用戶,那么這時這些用戶的數據包將無法通過你的網絡。這種情況下,可以使用帶-D選項的命令來刪除現有的規則:

  1. # iptables -t filter -D OUTPUT -d 123.456.789.0/24 -j DROP  

5.缺省的策略

創建一個具有很好靈活性、可以抵御各種意外事件的規則需要大量的時間。對于那些沒有時間這樣做的人,最基本的原則是“先拒絕所有的數據包,然后再允許需要的”。下面來為每一個鏈設置缺省的規則:

  1. # iptables -P INPUT DROP  
  2. # iptables -P FORWARD DROP  
  3. # iptables -P OUTPUT ACCEPT  

這里選項-P用于設置鏈的策略,只有三個內建的鏈才有策略。這些策略可以讓信息毫無限制地流出,但不允許信息流入。很多時候需要接收外部信息,則可使用以下命令:

  1. # iptables -t filter -A INPUT -s 123.456.789.0/24 -j ACCEPT  

6.SYN的使用

不能關閉所有端口,也不能只指定某些端口處于打開狀態,那么怎樣才能設置一個有效的規則,既可以允許普通用戶正常通過,又可以阻止惡意攻擊者訪問網絡呢?

剛開始使用iptables的人可以充分利用syn標識來阻止那些未經授權的訪問。iptables只檢測數據包的報頭,事實上,除 iptables以外,很多其它有用的數據包分析都是基于報頭的。比如,在進行Web沖浪時,一個請求從你的PC發送至其它地方的Web服務器上,該服務 器會響應請求并發回一個數據包,同時得到你系統上的一個臨時端口。與響應請求不同的是,服務器并不關心所傳送的內容。可以利用這種特點來設置規則,讓它阻 止所有沒有經過你系統授權的TCP連接:

  1. # iptables -t filter -A INPUT -i eth0 -p tcp --syn -j DROP  

這里的-i指的是網卡,-p則是指協議,--syn則表示帶有syn標識設置的TCP數據包。SYN用于初始化一個TCP連接,如果自己機器上沒有運行任何服務器,別人也就不會向你發送SYN數據包。

7.有狀態的數據包的檢測

前邊的例子把每一個數據包看成是獨立的,而不是相互關聯的,依靠的是數據包的頭信息。iptables會檢查數據包的源和目的IP地址、源和目的端 口、流入數據包的順序號、TCP先后順序的信息及頭標記(SYN、ACK、FIN、RST等)的狀態,即它會跟蹤整個連接會話,從而使整個過濾過程是相互 關聯的。

8.共享一個Internet連接

網絡地址翻譯和IP偽裝都可以實現多臺主機共享一個Internet連接,這個局域網可以是Linux和Windows系統組成的多系統局域網。假 設現在有一臺機器,配有兩個網卡,其中eth0為“公共”網卡,eth1為“私有”網卡,即eth0被分配了一個靜態的、可路由的IP地址,而eth1被 分配了一個私有的、不能路由的IP,該IP是屬于該局域網子網的。要實現上述功能,需要向nat和filter表中添加一些鏈:

  1. # iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE  
  2. # iptables -t filter -A FORWARD -i eth0 -o eth1 -m state --state RELATED,ESTABLISHED -j ACCEPT  
  3. # iptables -t filter -A FORWARD -i eth1 -o eth0 -j ACCEPT  

這顯示了有狀態的數據包檢測的價值。請注意,這里是如何實現流入數據包只有在屬于一個已經存在的連接時才被允許,而所有來自局域網內流向外的數據包則都允許通過。第一條規則讓所有流出的信息看起來都是來自防火墻機器的,而并不會顯示出防火墻后面還有一個局域網。

下面的命令為FORWARD和POSTROUTING鏈設置缺省的策略,在使用偽裝時,有一個缺省的POSTROUTING DROP策略非常重要,否則就可能有心懷惡意的用戶突破網關后偽裝自己的身份。

  1. # iptables -t filter -P FORWARD DROP  
  2. # iptables -t nat -P POSTROUTING DROP  

下面的命令為撥號連接設置,它可以動態地分配IP地址:

  1. # iptables -t nat -A POSTROUTING -o ppp0 -j MASQUERADE  

9.運行服務器時的情況

有時也會把服務器放置在防火墻后面,這時iptables就需要知道從哪兒通過數據包,設置如下所示:

  1. # iptables -t nat -A PREROUTING -i eth0 -p tcp -dport 80 -j DNAT -to 192.168.0.10:80  
  2. # iptables -t nat -A PREROUTING -i eth0 -p tcp -dport 25 -j DNAT -to 192.168.0.11:25  

10.規則的保存

到現在為止,所有的例子都是在命令行中進行的。在測試新的規則時,這是一種很好的方式,但一旦測試結果令人滿意,就可以將它們保存為腳本。可以使用 iptables-save 命令來實現:

  1. $ iptables-save > iptables-script  

信息包過濾表中的所有規則都被保存在文件iptables-script中。無論何時再次引導系統,都可以使用iptables-restore命令將規則集從該腳本文件恢復到信息包過濾表。恢復命令如下所示:

  1. $ iptables-restore iptables-script  

如果愿意在每次引導系統時自動恢復該規則集,則可以將上面指定的這條命令放到任何一個初始化Shell腳本中。

下面的例子并不是一個完整的腳本,它只是描述了如何使用變量及提供了一些附加的規則樣例。

  1. #!/bin/sh   

    #為變量賦值

    IPTABLES=/sbin/iptables

    LAN_NET="192.168.1.0/24"

    IFACE= "eth0"

    LO_IFACE="lo"

    LO_IP="127.0.0.1"

    #加載所需的內核

    /sbin/modprobe ip_conntrack

    /sbin/modprobe iptable_nat

    #缺省情況下,IP轉發都處于不可用狀態,將其設置為可用狀態:

    echo "1" > /proc/sys/net/ipv4/ip_forward

    #使IP的動態分配功能可用

    echo "1" > /proc/sys/net/ipv4/ip_dynaddr

    #每次重啟這個腳本時,最好清除以前所設的規則

    $IPTABLES -P INPUT DROP

    $IPTABLES -F INPUT

    $IPTABLES -P OUTPUT ACCEPT

    $IPTABLES -F OUTPUT

    $IPTABLES -P FORWARD DROP

    $IPTABLES -F FORWARD

    $IPTABLES -F -t nat

    #只允許在LAN中使用SSH連接

    $IPTABLES -A INPUT -s LAN_NET -p tcp --destination-port ssh -j ACCEPT

    #允許loopback!

    $IPTABLES -A INPUT -i lo -p all -j ACCEPT

    $IPTABLES -A OUTPUT -o lo -p all -j ACCEPT

    #丟棄那些流入的宣稱是來自本地機器的數據包

    #丟棄那些流出的不是出自本地機的數據包

    $IPTABLES -A INPUT -i $IFACE -s $LAN_NET -j DROP

    $IPTABLES -A OUTPUT -o $IFACE -s ! $LAN_NET -j DROP

    #限制一些流出的信息
     

iptables的啟動和關閉就講述到這里啦。

posted on 2011-06-01 11:29 艾斯維亞 閱讀(3487) 評論(0)  編輯 收藏 引用


只有注冊用戶登錄后才能發表評論。
網站導航: 博客園   IT新聞   BlogJava   博問   Chat2DB   管理


青青草原综合久久大伊人导航_色综合久久天天综合_日日噜噜夜夜狠狠久久丁香五月_热久久这里只有精品
  • <ins id="pjuwb"></ins>
    <blockquote id="pjuwb"><pre id="pjuwb"></pre></blockquote>
    <noscript id="pjuwb"></noscript>
          <sup id="pjuwb"><pre id="pjuwb"></pre></sup>
            <dd id="pjuwb"></dd>
            <abbr id="pjuwb"></abbr>
            欧美国产高清| 一区二区三区欧美在线| 久久这里只有精品视频首页| 亚洲欧美国产精品桃花| 亚洲网站啪啪| 国产日韩一级二级三级| 99国产精品99久久久久久粉嫩 | 亚洲香蕉网站| 亚洲一区尤物| 久久久精品性| 欧美日韩卡一卡二| 国产精品日韩久久久久| 国产深夜精品福利| 亚洲精品国产拍免费91在线| 一区二区三区四区五区精品| 久久九九精品99国产精品| 欧美第十八页| 亚洲免费一级电影| 欧美大片va欧美在线播放| 国产精品美女久久福利网站| 红桃视频亚洲| 亚洲尤物视频在线| 欧美成人影音| 欧美亚洲视频在线观看| 欧美精品乱码久久久久久按摩| 国产精品国产亚洲精品看不卡15| 黄色小说综合网站| 亚洲欧美三级在线| 亚洲欧洲美洲综合色网| 午夜精品久久久久久久| 欧美激情综合五月色丁香| 国产午夜亚洲精品理论片色戒| 日韩网站在线观看| 久久婷婷国产综合国色天香| 99精品国产99久久久久久福利| 久久久国产午夜精品| 国产精品一区二区欧美| 一区二区高清视频| 亚洲第一在线综合在线| 久久久久国色av免费看影院| 国产精品一区二区三区观看| 亚洲丝袜av一区| 亚洲国产一区二区三区在线播| 欧美亚洲一区在线| 国产精品亚洲视频| 亚洲欧美日韩另类精品一区二区三区| 亚洲国产精品一区在线观看不卡| 亚洲欧美日本国产有色| 久久riav二区三区| 午夜亚洲精品| 老司机一区二区| 亚洲免费一区二区| 欧美午夜电影在线| 99国产精品私拍| 欧美岛国在线观看| 久久精品国产第一区二区三区| 国产精品扒开腿做爽爽爽视频| 日韩视频免费观看高清在线视频| 久久久久欧美精品| 亚洲日本精品国产第一区| 国语自产精品视频在线看一大j8 | 久久久久久亚洲精品杨幂换脸| 在线一区二区视频| 国产精品啊啊啊| 亚洲一区激情| 亚洲欧美日韩直播| 国产综合色产在线精品| 欧美在线观看一区二区三区| 亚洲伊人观看| 国产一区二区三区在线免费观看| 久久国产99| 久久精品一区蜜桃臀影院| 在线不卡a资源高清| 欧美.日韩.国产.一区.二区| 国产精品99久久久久久人| 女女同性精品视频| 亚洲精品久久久久久久久久久久久| 欧美不卡在线视频| 欧美黄色小视频| 亚洲视频综合| 性欧美xxxx大乳国产app| 国内精品久久久久久| 欧美a一区二区| 欧美国产专区| 亚洲免费视频观看| 久久不见久久见免费视频1| 尤物网精品视频| 亚洲激情一区二区三区| 国产精品乱码| 久久中文欧美| 欧美日韩综合另类| 久久婷婷蜜乳一本欲蜜臀| 亚洲女人天堂av| 久久婷婷国产综合尤物精品| 亚洲黄色成人网| 一区二区三区视频观看| 国内伊人久久久久久网站视频| 欧美激情aⅴ一区二区三区| 欧美视频一区二区三区…| 久久久久久一区二区三区| 欧美人在线观看| 久久精选视频| 国产精品九九久久久久久久| 蜜桃av久久久亚洲精品| 欧美日韩中文字幕在线视频| 另类春色校园亚洲| 国产精品乱码人人做人人爱| 欧美大片在线看免费观看| 国产精品捆绑调教| 麻豆精品在线视频| 国产精品欧美日韩一区| 亚洲国产精品久久久久秋霞不卡| 国产精品视频yy9299一区| 亚洲激情视频在线播放| 激情欧美日韩| 伊人久久大香线| 欧美精品日韩综合在线| 午夜激情一区| 一区二区电影免费观看| 影音先锋久久| 亚洲永久字幕| 亚洲视频一起| 欧美黄色aaaa| 欧美国产亚洲视频| 国语自产在线不卡| 亚洲尤物在线视频观看| 亚洲视频一二区| 欧美日本二区| 亚洲另类自拍| 在线一区免费观看| 欧美精品在线一区二区| 免费观看一级特黄欧美大片| 国产日韩欧美二区| 亚洲欧美一区二区在线观看| 亚洲综合国产激情另类一区| 欧美日韩播放| 亚洲激情校园春色| 亚洲另类黄色| 欧美另类女人| 99re热精品| 亚洲一区免费| 国产精品久久久久久久久久三级| 亚洲精品欧美极品| 亚洲一区二区三区高清不卡| 欧美三级不卡| 亚洲综合日韩中文字幕v在线| 篠田优中文在线播放第一区| 国产喷白浆一区二区三区| 欧美一区二区高清在线观看| 久久婷婷蜜乳一本欲蜜臀| 一区二区三区在线视频播放 | 亚洲国产欧美日韩另类综合| 亚洲高清在线精品| 久久先锋影音av| 亚洲国产精品成人精品 | 亚洲欧美日韩综合| 国产麻豆午夜三级精品| 欧美一区二区三区日韩视频| 欧美freesex交免费视频| 亚洲国产日韩综合一区| 欧美日韩人人澡狠狠躁视频| 一区二区三区四区五区精品| 久久国产免费看| 亚洲国产裸拍裸体视频在线观看乱了中文| 美国成人直播| 日韩亚洲欧美成人| 久久精品国产亚洲5555| 亚洲电影欧美电影有声小说| 欧美另类变人与禽xxxxx| 亚洲欧美国产77777| 欧美韩国日本综合| 亚洲欧美国产高清va在线播| 1204国产成人精品视频| 欧美日韩一区二区视频在线观看 | 国产综合香蕉五月婷在线| 欧美成人免费网站| 亚洲在线成人精品| 欧美激情91| 黑人中文字幕一区二区三区| 欧美成人有码| 欧美一区二区三区在线视频| 欧美激情久久久久| 久久九九热免费视频| 在线综合亚洲| **性色生活片久久毛片| 国产精品视频一二三| 久久婷婷av| 99亚洲精品| 欧美高清在线观看| 亚洲欧美国产高清va在线播| 亚洲国产va精品久久久不卡综合| 欧美影视一区| 亚洲亚洲精品在线观看 | 午夜精品美女久久久久av福利| 亚洲黄网站在线观看| 欧美a级片网站| 久久精品视频免费播放| 午夜国产不卡在线观看视频| 在线一区二区三区做爰视频网站| 91久久精品一区|