国产一级一区二区_segui88久久综合9999_97久久夜色精品国产_欧美色网一区二区

掃一掃
關注微信公眾號

使用IPtables搭建防火墻的規則
2005-10-27   

了解了iptables的基本概念和用法,下面我們就開始正式使用iptables來創建我們的防火墻。啟動和停止iptables的方法取決于所使用的Linux發行版,你可以查看所使用Linux版本的文檔。在Red Hat中,啟動iptables用:
#service iptables start
一般情況下,iptables已經包含在了Linux發行版中,可以運行iptables --version來查看系統是否安裝了iptables。在我使用的Fedora Core 1中,安裝的版本是iptables v1.2.8。如果你的系統確實沒有安裝iptables,那么可以從以下地址下載:
http://www.netfilter.org/
查看規則集
雖然上文對iptables的用法作一個簡單介紹,但現實中我們可能需要知道更完整的信息,這時我們可以運行man iptables來查看所有命令和選項的完整介紹,也可以運行iptables help來查看一個快速幫助。要查看系統中現有的iptables規劃集,可以運行以下命令:
iptables list
下面是沒有定義規劃時iptables的樣子:
Chain INPUT (policy ACCEPT)
target  prot opt source  destination
Chain FORWARD (policy ACCEPT)
target  prot opt source  destination
Chain OUTPUT (policy ACCEPT)
target  prot opt source  destination
如上面的例子所示,每一個數據包都要通過三個內建的鏈(INPUT、OUTPUT和FORWARD)中的一個。 filter是最常用的表,上文所示設置所有的表規則的基本語法:iptables [-t table] command [match] [target]。
現實中,不一定要用到這里所列出的所有選項,也不一定是以這個順序。當然,這是一種慣例,因為規則一般都比較長,為了清晰起見,最好能夠按照這個順序。
在沒有指定規則表的情況下,缺省時使用的filter表。在filter表中最常用的三個目標是ACCEPT、DROP和REJECT。DROP會丟棄數據包,不再對其進行任何處理。REJECT會把出錯信息傳送至發送數據包的主機。雖然有時會有一些預想不到的影響,但在很多時候它還是非常有用。
增加規則
本例中的規則將會阻止來自某一特定IP范圍內的數據包,因為該IP地址范圍被管理員懷疑有大量惡意的攻擊者在活動:
# iptables -t filter -A INPUT -s 123.456.789.0/24 -j DROP
要了解有關iptables詳細的參數和命令格式,請使用man iptables查看。可以說,現在我們對于網絡上的惡意攻擊者已經深惡痛絕,但不管怎么說,我們也不能因為憎恨它們就以同樣的方法對其實行簡單的報復,至少這種事情不能在你的網絡里發生。因此,我們也可以很輕易地阻止所有流向攻擊者IP地址的數據包,該命令也只是稍有不同:
# iptables -t filter -A OUTPUT -d 123.456.789.0/24 -j DROP
注意這里的A選項,如前所述,使用它說明是給現有的鏈添加規則。
刪除規則
網絡上的惡意攻擊者總是在變化著的,因此我們也要不斷改變IP。假設我們了解的一個網上攻擊者轉移到了新的IP地址,而其老的IP地址被分配給了一些清白的用戶,那么這時這些用戶的數據包就無法通過你的網絡了。這種情況下,我們可以使用帶-D選項的命令來刪除現有的規則:
# iptables -t filter -D OUTPUT -d 123.456.789.0/24 -j DROP
缺省的策略
創建一個具有很好靈活性,可以抵御各種意外事件的規則需要花大量的時間。對于那些不想這樣做的人,最基本的原則就是“先拒絕所有的數據包,然后再允許需要的”。下面我們來為每一個鏈設置缺省的規則:
# iptables -P INPUT DROP
# iptables -P FORWARD DROP
# iptables -P OUTPUT ACCEPT
這里選項-P用于設置鏈的策略,只有三個內建的鏈才有策略。這些策略可以讓信息毫無限制地流出,但不允許信息流入。但很多時候,我們還是需要接收外部信息的。這時可使用以下命令:
# iptables -t filter -A INPUT -s 123.456.789.0/24 -j ACCEPT
SYN的使用
我們不能關閉所有的端口,那將會把我們自己完全“與世隔絕”。我們也不能只指定某些端口處于打開狀態,因為我們無法預見哪一個端口將會被使用。事實上,只簡單地允許目的地為某一特定端口的數據流通過將對阻止惡意的攻擊毫無意義。那么我們怎樣才能設置一個有效的規則,即可以允許普通用戶正常通過,又可以阻止惡意攻擊者訪問我們的網絡呢?
對于剛開始使用iptables的人,我們可以充分利用syn標識來阻止那些未經授權的訪問。因為iptables只檢測數據包的報頭,所以不會增加有效負荷。事實上,除iptables以外,很多其它有用的數據包分析都是基于報頭的。
比如,在進行Web沖浪時,一個請求從你的PC發送至其它某一個地方的Web服務器之上,接著該服務器就會響應請求并且向你發回一個數據包,并且得到你的系統上的一個臨時端口。與響應請求不同的是,服務器并不關心你所傳送的內容。這們可以利用這種特點,來設置一個規則,讓它阻止所有沒有經過你的系統授權的TCP連接:
# iptables -t filter -A INPUT -i eth0 -p tcp --syn -j DROP
這里的-i指的是網卡,-p則是指協議,--syn則表示帶有syn標識設置的TCP數據包。從中我們可以看出,對TCP/IP的了解將非常有利于維護網絡安全。SYN用于初始化一個TCP連接,如果你在自己的機器上沒有運行任何服務器,別人自然也就不會向你發送SYN數據包了。
就這點而言,有人會說:何必如此麻煩?的確,我們有更簡單的創建防火墻的方法,也有很多不錯的軟件也可以幫助我們來構建自己的規則集,但是我們應該清楚,最簡單的辦法,往往不是最好的方法。既然我們有更好的方法,為什么不使用呢?
共享一個Internet連接
網絡地址翻譯和IP偽裝都可以實現多臺主機共享一個Internet連接,而這個局域網可以是Linux和Windows系統組成的多系統局域網。假設現在我們有一臺機器有兩個網卡,其中eth0為“公共”網卡,eth1為“私有”網卡。
換句話說,eth0被分配了一個靜態的,可路由的IP地址,而eth1則被分配給了一個私有的、不能路由的IP,也就是說該IP是屬于該局域網子網的。要實現上述功能,我們需要向nat和filter表中添加一些鏈:
# iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
# iptables -t filter -A FORWARD -i eth0 -o eth1 -m state --state
RELATED,ESTABLISHED -j ACCEPT
# iptables -t filter -A FORWARD -i eth1 -o eth0 -j ACCEPT
這顯示了有狀態的數據包檢測的價值。請注意,我們這里是如何實現流入數據包只有在屬于一個已經存在的連接時才被允許的,而所有來自局域網內流向外的數據包則都允許通過 (注意:這里的filter是缺省的表,但它并不是必須的)。第一條規則讓所有流出的信息看起來都是來自防火墻機器的,而并不會顯示出防火墻后面還有一個局域網。
下面的例子是為FORWARD和POSTROUTING鏈設置了缺省的策略,在使用偽裝時,有一個缺省的POSTROUTING DROP策略是非常重要的,否則,就有可能有心懷惡意的用戶突破網關后偽裝它自己的身份。
# iptables -t filter -P FORWARD DROP
# iptables -t nat -P POSTROUTING DROP
下面的例子是為了撥號連接設置的,它可以動態地分配IP地址:
# iptables -t nat -A POSTROUTING -o ppp0 -j MASQUERADE
規則的保存
使用腳本更改規則的問題是:改動每個規則都要調用命令iptables,而每一次調用iptables,它首先要把netfilter內核空間中的整個規則集都提取出來,然后再插入或附加,或做其他的改動,最后,再把新的規則集從它的內存空間插入到內核空間中,這顯然會花費很多時間。
為了解決這個問題,可以使用命令iptables-save和restore 。iptables-save用來把規則集保存到一個特殊格式的文本文件里,而iptables-restore則用來把這個文件重新裝入到內核空間中。
這兩個命令最好的地方在于一次調用就可以裝載和保存規則集,而不像腳本中每個規則都要調用一次iptables。
iptables-save運行一次就可以把整個規則集從內核里提取出來,并保存到文件里,而iptables-restore每次裝入一個規則表。換句話說,對于一個很大的規則集,如果用腳本來設置,那這些規則就會反復地被卸載、安裝很多次,而我們現在可以把整個規則集一次就保存下來,安裝時則是一次一個表,這可是節省了大量的時間。所以,一旦測試結果令你滿意,你就可以將它們保存為腳本:
# iptables-save > iptables-script
現在,信息包過濾表中的所有規則都被保存在文件iptables-script中。無論何時再次引導系統,都可以使用 iptables-restore 命令將規則集從該腳本文件恢復到信息包過濾表,恢復指令如下所示:
# iptables-restore iptables-script
如果您愿意在每次引導系統時自動恢復該規則集,則可以將上面指定的這條命令放到任何一個初始化shell腳本中。
事實上,大部分發行版都為用戶提供了一個可以自動加載的文件,讓用戶在其中編輯規則集,并且大部分發行版都會有一個已經預先配置好的防火墻。不同的發行版的配置文件位置不盡相同,我們可以使用命令locate iptables來找到配置文件。對于Red Hat或者 Fedora Core而言,這個配置文件位于/etc/sysconfig/iptables。該文件初始的內容如下:
1 # Firewall configuration
2 *filter
3 :INPUT <target> [0:0]
4 :FORWARD <target> [0:0]
5 :OUTPUT <target> [0:0]
6
7 # your rules here
8
9 COMMIT
建議將其基本框架改成以下內容:
1 *filter
2 :INPUT DROP [0:0]
3 :FORWARD DROP [0:0]
4 :OUTPUT ACCEPT [0:0]
5
6 # allow local loopback connections
7 -A INPUT -i lo -j ACCEPT
8
9 # drop INVALID connections
10 -A INPUT  -m state --state INVALID -j DROP
11 -A OUTPUT -m state --state INVALID -j DROP
12 -A FORWARD -m state --state INVALID -j DROP
13
14 # allow all established and related
15 -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
16
17 # add anymore rules here
18
19 COMMIT

熱詞搜索:

上一篇:Linux防火墻之IPtables概念與用法
下一篇:獨家評論:瑞星又現誤殺 殺毒版三鹿何時不再?

分享到: 收藏
国产一级一区二区_segui88久久综合9999_97久久夜色精品国产_欧美色网一区二区
国产一区二区三区四区五区入口| 99在线视频精品| 国产精品一区一区三区| 久久久www成人免费毛片麻豆| 国产精品中文字幕一区二区三区| 国产精品夫妻自拍| 欧美日韩免费一区二区三区 | 欧美在线视频你懂得| 亚洲国产一区视频| 日韩一区二区三区视频在线观看| 久久97超碰国产精品超碰| 欧美经典一区二区三区| 色婷婷久久99综合精品jk白丝| 天天影视涩香欲综合网| 中文字幕欧美日本乱码一线二线| 欧美色网一区二区| 国产大陆精品国产| 婷婷国产在线综合| 国产精品久久久久四虎| 日韩精品一区二区三区在线观看 | 欧美日韩在线直播| 国产成人精品亚洲日本在线桃色| 一区二区在线观看视频在线观看| 日韩美女视频在线| 91视视频在线观看入口直接观看www | 中文字幕亚洲欧美在线不卡| 欧美老年两性高潮| 99久久综合99久久综合网站| 蜜桃av噜噜一区二区三区小说| 中文字幕乱码一区二区免费| 欧美电视剧在线看免费| 欧美三级三级三级| 波波电影院一区二区三区| 韩国毛片一区二区三区| 日韩高清一级片| 亚洲一区二区三区四区在线 | 亚洲精品伦理在线| 久久久精品人体av艺术| 欧美一区二区精美| 欧美日韩在线直播| 在线看不卡av| 在线观看欧美精品| 在线亚洲精品福利网址导航| 波多野结衣一区二区三区 | 狠狠色丁香久久婷婷综| 日本网站在线观看一区二区三区| 一二三区精品视频| 亚洲自拍与偷拍| 亚洲国产日韩综合久久精品| 亚洲免费在线播放| 一区二区三区精品| 亚洲一二三四区| 亚洲一区二区视频在线| 一区二区三区在线不卡| 亚洲精品水蜜桃| 亚洲一区二区三区国产| 亚洲一区二区偷拍精品| 亚洲综合色自拍一区| 国产精品成人在线观看| 国产精品久久久久久久岛一牛影视| 国产欧美va欧美不卡在线| 国产精品水嫩水嫩| 一区二区三区免费网站| 亚洲一区二区五区| 视频一区二区三区在线| 久久国内精品自在自线400部| 青娱乐精品在线视频| 美女视频一区二区| 成人小视频免费在线观看| 91同城在线观看| 欧美日韩一二三| 日韩精品中文字幕一区二区三区| 久久免费视频色| 国产精品美女久久久久高潮| 亚洲午夜av在线| 精品成人一区二区三区四区| 国产日韩欧美不卡| 有码一区二区三区| 久久99在线观看| 成年人国产精品| 欧美色国产精品| 久久人人爽爽爽人久久久| 国产精品美女久久久久久久久| 亚洲一区二区三区爽爽爽爽爽| 免费观看91视频大全| 国产成人久久精品77777最新版本 国产成人鲁色资源国产91色综 | 91精品蜜臀在线一区尤物| 精品美女一区二区三区| 中文字幕在线观看不卡视频| 性久久久久久久| 国产精品原创巨作av| 欧美性大战久久| 久久久三级国产网站| 亚洲一区在线观看视频| 国产一区二区三区久久悠悠色av| 色就色 综合激情| www国产精品av| 日欧美一区二区| 91丨九色丨蝌蚪富婆spa| 日韩免费看的电影| 亚洲第一福利视频在线| 成人污视频在线观看| 日韩欧美在线影院| 亚洲自拍偷拍网站| 成人白浆超碰人人人人| 欧美成人精品福利| 亚洲电影一区二区| 丰满亚洲少妇av| 精品电影一区二区| 免费久久精品视频| 欧美蜜桃一区二区三区 | 国产欧美一区二区三区在线老狼| 亚洲高清久久久| 9i在线看片成人免费| 国产亚洲一区二区在线观看| 午夜精品久久久久久久99水蜜桃| 不卡的av中国片| 中文成人av在线| 国产盗摄女厕一区二区三区| 精品1区2区在线观看| 天堂一区二区在线| 欧美色成人综合| 一区二区三区四区视频精品免费| 国产成人在线观看| 欧美激情一区不卡| 豆国产96在线|亚洲| 久久蜜桃av一区精品变态类天堂| 蜜桃视频一区二区三区在线观看| 欧美丝袜丝nylons| 日韩电影在线看| 91精品国产丝袜白色高跟鞋| 亚洲va中文字幕| 欧美日韩五月天| 欧美aaaaaa午夜精品| 精品剧情在线观看| 国产一区二区三区电影在线观看| 精品噜噜噜噜久久久久久久久试看| 卡一卡二国产精品| 久久久国产一区二区三区四区小说 | 欧美视频第二页| 六月婷婷色综合| 久久久久久免费| 成人av在线资源网站| 亚洲免费在线观看| 56国语精品自产拍在线观看| 日本v片在线高清不卡在线观看| 5566中文字幕一区二区电影| 久久国内精品自在自线400部| 久久久久88色偷偷免费| 97久久久精品综合88久久| 亚洲成人动漫av| 欧美精品一区二| 福利视频网站一区二区三区| 亚洲男同性视频| 日韩欧美中文字幕精品| proumb性欧美在线观看| 亚洲一区二区四区蜜桃| 久久新电视剧免费观看| 欧美亚洲免费在线一区| 国产一级精品在线| 一区二区三区蜜桃| 久久久99免费| 欧美日韩国产小视频| 国产福利一区二区| 日韩精品电影一区亚洲| 国产精品三级av在线播放| 7777精品伊人久久久大香线蕉的| 国产成人免费视频一区| 亚洲国产成人va在线观看天堂| 精品国产123| 欧美性猛交xxxx乱大交退制版| 国产一区二区三区高清播放| 亚洲成人手机在线| 国产精品国产三级国产aⅴ原创 | 久久久久久久久一| 欧美日本乱大交xxxxx| 日本欧美一区二区| 亚洲欧洲日韩综合一区二区| 精品欧美一区二区在线观看| 日本韩国一区二区| 成人黄页毛片网站| 国产精品99久久久久久有的能看| 亚洲国产精品久久一线不卡| 1024国产精品| 国产亚洲精品bt天堂精选| 欧美精品1区2区3区| 91丨porny丨在线| 粉嫩久久99精品久久久久久夜| 欧美a一区二区| 日韩精品福利网| 日日夜夜免费精品| 天堂资源在线中文精品| 亚洲一二三区在线观看| 亚洲精选视频在线| 18涩涩午夜精品.www| 国产精品免费人成网站| 亚洲国产精品成人综合| 亚洲国产岛国毛片在线| 国产精品国产三级国产普通话三级| 中文字幕的久久|