青青草原综合久久大伊人导航_色综合久久天天综合_日日噜噜夜夜狠狠久久丁香五月_热久久这里只有精品

隨筆 - 298  文章 - 377  trackbacks - 0
<2025年11月>
2627282930311
2345678
9101112131415
16171819202122
23242526272829
30123456

常用鏈接

留言簿(34)

隨筆分類

隨筆檔案

文章檔案

相冊

收藏夾

搜索

  •  

最新評論

閱讀排行榜

評論排行榜

服務器通常會安裝防火墻,Iptables為比較常用的免費防火墻,Iptables能夠提供數據包過濾,網絡地址轉換(NAT)等功能.在Debian上手工配置Iptables的資料比較少,本文做一個詳細的介紹.

第一步,首先確定你的系統已經安裝Iptables.打開SSH終端,輸入
whereis iptables
如果能看到如下類似信息,說明你已經安裝了iptables
iptables: /sbin/iptables /usr/share/iptables /usr/share/man/man8/iptables.8.gz
如果不是這個提示,或者沒有任何提示,那你的Debian上可能沒有安裝iptables
請使用如下命令安裝:
apt-get install iptables

第二步:查看Iptables目前的配置信息
可以使用如下命令查看
iptables -L
如果你是第一次安裝配置iptables,你可能會看到如下結果:

Chain INPUT (policy ACCEPT)
target prot opt source destination
Chain FORWARD (policy ACCEPT)
target prot opt source destination
Chain OUTPUT (policy ACCEPT)
target prot opt source destination

這個結果,也就是防火墻充許所有的請求,就如沒有設置防火墻一樣.

第三步:配置Iptables
配置Iptables,我們先把一個基本的Iptables的規則文章保存起來,這個規則文章做為測試用
vim /etc/iptables.test.rules
然后在這個文章中輸入如下規則內容。

*filter
# 允許回環網卡
-A INPUT -i lo -j ACCEPT
-A OUTPUT -o lo -j ACCEPT
# 允許已建立的或相關連的通行
-A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
-A OUTPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
# Allows all outbound traffic
# 允許所有本機向外的訪問(選這個的話就把其它OUTPUT規則刪除即可)
#-A OUTPUT -j ACCEPT
# 允許ssh:22 http:80 https:443 ftp:21(20000-20500)端口進入訪問
-A INPUT -m state --state NEW -p tcp --dport 22 -j ACCEPT
-A INPUT -m state --state NEW -p tcp --dport 80 -j ACCEPT
-A INPUT -m state --state NEW -p tcp --dport 443 -j ACCEPT
#-A INPUT -m state --state NEW -p tcp -m multiport --dports 21,20000:20500 -j ACCEPT
#-A INPUT -p tcp -s 0/0 --sport 20000:20500 --dport 21 -m state --state NEW,ESTABLISHED -j ACCEPT
#允許本地DNS(udp 53端口)和ntp(udp 123端口)訪問外網
-A OUTPUT -p udp -d 8.8.8.8 --dport 53 -j ACCEPT
-A OUTPUT -p udp -d 8.8.4.4 --dport 53 -j ACCEPT
#-A OUTPUT -p udp --dport 123 -j ACCEPT
# 允許PING(不允許的話把下面那個刪了就可以)
-A INPUT -p icmp -m icmp --icmp-type 8 -j ACCEPT
#記錄接收數據包被拒絕(log-level=7)的日志,最高記錄頻率為5條/分鐘,日志可通過dmesg或syslog查看
#-A INPUT -m limit --limit 5/min -j LOG --log-prefix "iptables denied: " --log-level 7
# 禁止其它未允許的規則訪問:
-A OUTPUT -p udp -j REJECT --reject-with icmp-port-unreachable
-A INPUT -j REJECT --reject-with icmp-port-unreachable
-A FORWARD -j REJECT --reject-with icmp-port-unreachable
COMMIT

保存本文件,使之生效,注意,iptables不需要重啟,加載一次規則就成:
iptables-restore < /etc/iptables.test.rules

第四步:保存生效的配置,讓系統重啟的時候自動加載有效配置
編輯創建如下文件:
vim /etc/network/if-pre-up.d/iptables
添加如下內容:
#!/bin/bash
/sbin/iptables-restore < /etc/iptables.test.rules
最后,設置可執行僅限
chmod +x /etc/network/if-pre-up.d/iptables



詳解:
:INPUT ACCEPT [0:0]
# 該規則表示INPUT(進)表默認策略是ACCEPT
:FORWARD ACCEPT [0:0]
# 該規則表示FORWARD(轉)表默認策略是ACCEPT
:OUTPUT ACCEPT [0:0]
# 該規則表示OUTPUT(出)表默認策略是ACCEPT

-A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
# 意思是允許進入的數據包只能是剛剛我發出去的數據包的回應,ESTABLISHED:已建立的鏈接狀態。RELATED:該數據包與本機發出的數據包有關。

-A INPUT -j REJECT --reject-with icmp-host-prohibited
-A FORWARD -j REJECT --reject-with icmp-host-prohibited
# 這兩條的意思是在INPUT表和FORWARD表中拒絕所有其他不符合上述任何一條規則的數據包。并且發送一條host prohibited的消息給被拒絕的主機。
#REJECT 是用來返回一個錯誤的包來回應匹配包,其他的等價于DROP,所以它是一個拒絕TARGET,在規則的結束。這個TARGET僅僅用在INPUT,FORWARD和OUTPUT鏈和用戶自定義的鏈,下列選項是用來定義返回錯誤的結果的:
icmp-host-unreachable
icmp-port-unreachable

-m state --state <狀態> 有數種狀態,狀態有: ▪ INVALID:無效的封包,例如數據破損的封包狀態 ▪ ESTABLISHED:已經聯機成功的聯機狀態; ▪ NEW:想要新建立聯機的封包狀態; ▪ RELATED:這個最常用!表示這個封包是與我們主機發送出去的封包有關, 可能是響應封包或者是聯機成功之后的傳送封包!這個狀態很常被設定,因為設定了他之后,只要未來由本機發送出去的封包,即使我們沒有設定封包的 INPUT 規則,該有關的封包還是可以進入我們主機, 可以簡化相當多的設定規則

第五:其它
如果你想設置某ip段可以訪問所有服務,你需要在iptables.test.rules文件中加入-A INPUT -m iprange --src-range 192.168.1.1-192.168.1.199 -j ACCEPT,然后從第三步再設置一次。



Debian Iptables深入學習篇:
在Linux上,iptables是用于建立和維護IP包過濾規則表的管理工具,實際過濾工作由內核的netfilter模塊負責。
規則表有幾種(最常用的是filter表),每個表中可以包含若干規則鏈,每個規則鏈包含一組規則,每條規則定義一個匹配條件和處理動作。
常用的規則鏈:
INPUT: 處理從外部發給本機的網絡包;
FORWARD: 處理從外部發來,需要轉發到外部的網絡包;
OUTPUT: 處理從本機發往外部的網絡包;
常用的處理動作:
ACCEPT: 通過;
DROP: 拋棄;
QUEUE: 通過,并加入用戶空間的隊列中;
RETURN: 停止后續規則檢查,直接轉到默認處理;
分析一個實際的網絡防火墻過濾表:
-A INPUT -i lo -j ACCEPT
-A INPUT表示加入INPUT鏈,對應接收數據包;-i lo表示來自本機網絡接口(localhost);-j ACCEPT表示處理動作為接受。整條規則表示所有本機發給自己的數據包可以通過。
-A INPUT -i !lo -d 127.0.0.0/8 -j REJECT
-i !lo表示非localhost的其他網絡接口,-d 127.0.0.0/8 表示網絡地址的匹配,使用網絡掩碼255.0.0.0(255的二進制有8個1,如果是掩碼255.255.255.0,對應的數字為24)處理后與127.0.0.0相同。整條規則表示不是來自本機,且IP地址以127開頭的數據包全部丟棄;
-A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
-m表示match,state –state ESTABLISHED,RELATED表示狀態為已有連接通道上的網絡包;
-A INPUT -p tcp --dport 80 -j ACCEPT
-A INPUT -p tcp --dport 443 -j ACCEPT
-p對應網絡協議,–dport對應端口號;兩條規則表示接受http(80端口),https(443端口)的tcp包;
-A INPUT -p tcp -m state --state NEW --dport 22 -j ACCEPT
SSH協議使用22端口,這條規則表示接收新建SSH連接的數據包;
-A INPUT -p icmp -m icmp --icmp-type 8 -j ACCEPT
–icmp-type 8對應 echo-request(ping),此條規則表示允許外部的ping命令;
-A INPUT -m limit --limit 5/min -j LOG --log-prefix "iptables denied: " --log-level 7
記錄接收數據包被拒絕(log-level=7)的日志,最高記錄頻率為5條/分鐘,日志可通過dmesg或syslog查看
-A INPUT -j REJECT
-A FORWARD -j REJECT
-A OUTPUT -j ACCEPT
最后放一組默認規則:未匹配的所有接收數據包,拒絕;所有轉發數據包,拒絕;所有外發數據包,允許;
如果要在android下通過iptables技術來控制app的網絡訪問權限,大致規則為:
-A OUTPUT -m owner --uid-owner [app-uid] -j REJECT


@import url(http://m.shnenglu.com/CuteSoft_Client/CuteEditor/Load.ashx?type=style&file=SyntaxHighlighter.css);@import url(/css/cuteeditor.css);
posted on 2016-06-23 18:01 聶文龍 閱讀(518) 評論(0)  編輯 收藏 引用

只有注冊用戶登錄后才能發表評論。
網站導航: 博客園   IT新聞   BlogJava   博問   Chat2DB   管理


青青草原综合久久大伊人导航_色综合久久天天综合_日日噜噜夜夜狠狠久久丁香五月_热久久这里只有精品
  • <ins id="pjuwb"></ins>
    <blockquote id="pjuwb"><pre id="pjuwb"></pre></blockquote>
    <noscript id="pjuwb"></noscript>
          <sup id="pjuwb"><pre id="pjuwb"></pre></sup>
            <dd id="pjuwb"></dd>
            <abbr id="pjuwb"></abbr>
            免费观看亚洲视频大全| 亚洲综合精品一区二区| 美玉足脚交一区二区三区图片| 亚洲一区二区视频在线| 亚洲图色在线| 亚洲一区二区在| 欧美一区二区三区婷婷月色| 欧美一区二区私人影院日本 | 久久久综合激的五月天| 久久视频国产精品免费视频在线| 久久国产日韩欧美| 久热精品视频| 欧美久久在线| 国产精品一区二区久久久| 国产伦理一区| 亚洲人成网站777色婷婷| 正在播放日韩| 久久精品主播| 最新日韩在线视频| 亚洲天堂av电影| 久久精品视频在线看| 欧美激情偷拍| 国产精品一区二区在线观看网站 | 亚洲视频专区在线| 久久精品视频免费观看| 欧美美女操人视频| 国内精品嫩模av私拍在线观看| 91久久精品一区二区三区| 亚洲一区二区在线免费观看| 久久夜色精品国产亚洲aⅴ| 亚洲高清资源| 欧美在线视频观看免费网站| 欧美久久久久久蜜桃| 精品av久久707| 亚洲欧美一区二区三区极速播放| 久久综合久久综合这里只有精品| 亚洲乱码精品一二三四区日韩在线| 欧美一区二区在线免费观看| 欧美日韩国产二区| 激情综合色综合久久| 亚洲欧美www| 亚洲日本国产| 狼狼综合久久久久综合网 | 欧美午夜激情小视频| 红杏aⅴ成人免费视频| 亚洲女同精品视频| 亚洲国产婷婷| 久久综合色一综合色88| 国产日本欧美在线观看| 亚洲少妇自拍| 亚洲精品在线观看免费| 欧美成人一区在线| 亚洲国产精品成人精品| 久久激情综合| 亚洲欧美日韩成人| 国产精品久久久久久久久久久久久 | 国产一区导航| 先锋影音久久久| 一区二区三区视频免费在线观看| 欧美精品久久久久久久久久| 亚洲国产成人久久| 欧美91大片| 噜噜噜躁狠狠躁狠狠精品视频| 国产一区二区三区在线观看精品 | 999亚洲国产精| 亚洲国产天堂久久国产91| 欧美aaa级| 91久久国产自产拍夜夜嗨| 美国十次成人| 乱人伦精品视频在线观看| 亚洲福利国产| 亚洲国产精品一区制服丝袜 | 欧美精品一区二区三区视频 | 国产一区二区精品在线观看| 欧美中文字幕视频| 久久精品国产第一区二区三区最新章节 | 宅男噜噜噜66一区二区| 日韩视频在线观看免费| 亚洲精品免费在线| 欧美日韩亚洲一区| 亚洲专区免费| 欧美影院成人| 亚洲国产精品女人久久久| 亚洲国产精品一区二区www在线| 欧美成人国产va精品日本一级| 亚洲精品乱码视频 | 久久资源在线| 99国产精品自拍| 亚洲一区二区动漫| 韩国精品久久久999| 欧美激情一区二区三区成人| 欧美午夜电影在线| 久久综合九色99| 欧美激情自拍| 欧美在线观看一区| 欧美jjzz| 欧美中文日韩| 欧美激情一区在线观看| 久久福利影视| 欧美激情精品久久久久久久变态| 亚洲欧美一级二级三级| 欧美一区激情| 欧美国产大片| 欧美激情女人20p| 免费成人在线视频网站| 欧美日韩国产区一| 欧美在线精品免播放器视频| 久久国产日韩欧美| 99av国产精品欲麻豆| 亚洲一级在线| 亚洲经典视频在线观看| 亚洲自拍啪啪| 日韩一本二本av| 久久国产福利| 亚洲欧美日韩国产中文 | 久久久久久一区二区| 亚洲午夜av| 久久精品国产欧美激情| 亚洲欧美日韩直播| 欧美精品999| 蜜臀av性久久久久蜜臀aⅴ| 国产精品捆绑调教| 亚洲精品一区中文| 亚洲国产精品一区二区第四页av| 亚洲一区二区三区成人在线视频精品 | 国产精品xnxxcom| 亚洲第一精品影视| 黄色成人在线免费| 午夜在线观看免费一区| 亚洲欧美福利一区二区| 欧美精品三级在线观看| 欧美mv日韩mv国产网站| 久久影院亚洲| 亚洲国产精品va在看黑人| 国产精品爽黄69| 一本久久知道综合久久| 99精品视频免费全部在线| 久久综合99re88久久爱| 久久久在线视频| 国产色综合天天综合网| 亚洲免费在线视频| 欧美在线www| 国产欧美在线看| 午夜性色一区二区三区免费视频| 亚洲欧美国产视频| 国产精品美女在线观看| 亚洲一区二区三区四区视频| 亚洲在线观看视频| 国产精品永久入口久久久| 亚洲午夜影视影院在线观看| 亚洲欧美卡通另类91av| 国产精品视频第一区| 亚洲一区欧美二区| 久久精品卡一| 影视先锋久久| 欧美伦理影院| 亚洲午夜精品一区二区| 久久精品理论片| 亚洲第一黄色网| 欧美激情在线狂野欧美精品| 日韩视频在线观看国产| 亚洲欧美国产va在线影院| 国产亚洲免费的视频看| 久久蜜桃香蕉精品一区二区三区| 欧美v国产在线一区二区三区| 亚洲国产另类精品专区| 欧美日韩国语| 欧美一区二区三区免费看 | 欧美成人免费大片| 99riav1国产精品视频| 欧美一区二区三区视频免费播放 | 欧美一区激情| 亚洲黄色片网站| 午夜性色一区二区三区免费视频| 国一区二区在线观看| 欧美大片在线观看| 亚洲图片你懂的| 欧美顶级艳妇交换群宴| 亚洲网在线观看| 在线观看欧美日韩| 国产精品久久久久久久久借妻| 久久成人av少妇免费| 亚洲激情啪啪| 久久国产精品久久久| 亚洲片区在线| 国产色产综合产在线视频| 欧美激情视频免费观看| 欧美亚洲一区| 日韩视频中文字幕| 欧美成人亚洲| 欧美一区二区久久久| 亚洲国产一区二区三区a毛片| 国产精品国内视频| 欧美成人日本| 久久精品色图| 亚洲一区二区不卡免费| 亚洲啪啪91| 欧美激情在线狂野欧美精品| 久久精品成人一区二区三区蜜臀| 亚洲欧洲一区二区三区久久|