当前位置: 首页 > news >正文

Linux的iptables防火墙基础介绍

iptables 防火墙 应用层软件----管理 内核级netfilter

硬件-------内核----网络—netfilter/kvm----- app iptables

iptables—控制netfilter

过滤:<smac/sip/dip/sport/dport/状态>
TCP/IP

应用层
传输层 sport dport 状态 <三次握手/四次断开>
网络层 源IP 目标IP
数据链路层 源MAC地址
物理层

iptables 表/链/规则
三张表
mangle 数据整形表 <PREROUTING|INPUT|OUTPUT|FORWARD|POSTROUTING>
filter 过滤表<默认表> <INPUT|OUTPUT|FORWARD>
nat 地址转换表 <PREROUTING|OUTPUT|POSTROUTING>

五条链
PREROUTING:路由前数据流
INPUT:进站的数据流
OUTPUT:出站的数据流
FORWARD:经过的数据流
POSTROUTING:路由后数据流

匹配规则

1.按照每一条链的编号进行匹配,一个个匹配,如果匹配到,到此结束
2.如果都没有匹配不到,就匹配默认规则ACCEPT|DROP

四种数据流:
本机进站的数据流:packet–>ethX–>PREROUTING–>INPUT–>本机
本机出站的数据流:packet–>OUTPUT–>POSTROUTING–>ethX–>destination
路由的数据流:
出去: packet–>eth0–>PREROUTING–>FORWARD–>POSTROUTING–>eth1–destination
回来: packet–>eth1–>PREROUTING–>FORWARD–>POSTROUTING–>eth0–destination

本机访问本机: 本机–>packet–>lo–>PREROUTING–>INPUT–>本机
本机–>packet–>OUTPUT–>POSTROUTING–lo–>本>机


操作

INPUT链
添加一条
iptables -t filter -A INPUT -i eth0:100 -j REJECT 拒绝从eth0:100网卡来的数据流全部拒>绝
iptables -t filter -A INPUT -p tcp --dport 9999 -i eth0 -j REJECT 拒绝从eth0网卡来的数
据流访问9999端口
iptables -t filter -A INPUT -p tcp --dport 21 -s 192.168.0.254 -j REJECT 拒绝192.168.0.254访问21号端口

查询INPUT规则
iptables -t filter -L INPUT -n --line -v

删除第一条
iptables -t filter -D INPUT 1

替换第二条
iptables -t filter -R INPUT 1 -i eth0:111 -j REJECT

iptables -t filter -A INPUT -p icmp -i eth0 -s 192.168.0.254 -j REJECT
iptables -t filter -R INPUT 3 -p icmp -i eth0 -s 192.168.0.254 -j DROP

将规则插入第一条
iptables -t filter -I INPUT 1 -p icmp -i eth0 -s 192.168.0.254 -j DROP
iptables -t filter -D INPUT 4

只查询规则
iptables -S

清空filter表的INPUT链所有规则
iptables -t filter -F INPUT

清空filter表所有规则
iptables -t filter -F

清空数据统计
iptables -Z

新建自定义链<给固定3条链调用>
iptables -t filter -N UPL_TCP
在新建自定义链定义规则<模板>
iptables -t filter -A UPL_TCP -p tcp --dport 80 -s 192.168.0.254 -j REJECT
iptables -t filter -A UPL_TCP -p tcp --dport 80 -s 192.168.0.2 -j REJECT

调用模板里面规则
iptables -t filter -A INPUT -j UPL_TCP

修改自定义链名称
iptables -t filter -E UPL_TCP ‘INPUT-web模板’

修改默认规则
iptables -P INPUT DROP
iptables -P OUTPUT DROP

思路 先拒绝所有,然后在逐个开放

http://www.lryc.cn/news/345591.html

相关文章:

  • deepspeed+transformers模型微调
  • 无人机摄影测量数据处理、三维建模及在土方量计算中的应用
  • 《ESP8266通信指南》15-MQTT连接、订阅MQTT主题并打印消息(基于Lua|适合新手|非常简单)
  • LeetCode:两数之和
  • CSDN我的创作纪念日128天||不忘初心|努力上进|勇往直前
  • MySQL数据库中的浮点类型和高精度类型有什么区别?为什么不推荐使用浮点类型?
  • C++ 抽象与封装
  • antV X6的简要使用教程
  • 【LLM 论文】Step-Back Prompting:先解决更高层次的问题来提高 LLM 推理能力
  • Java——接口的补充
  • word转pdf的java实现(documents4j)
  • 基于K8S构建Jenkins持续集成平台
  • PHPStudy 访问网页 403 Forbidden禁止访问
  • 热爱电子值得做的电子制作实验
  • .class文件启动过程以及文件内容结构讲解
  • 解锁楼宇自动化新维度西门子Insight+BACnet IP I/O控制器
  • 2024.05.10作业
  • 基于POSIX标准库的读者-写者问题的简单实现
  • 重生我是嵌入式大能之串口调试UART
  • 【智能优化算法】蜜獾优化算法(Honey Badger Algorithm,HBA)
  • 【算法与数据结构】数组
  • 【数据结构】队列详解(Queue)
  • Baumer工业相机堡盟工业相机如何通过NEOAPISDK获取相机的Statistics图像传输统计信息(C#)
  • FreeRTOS标准库例程代码
  • wandb: - 0.000 MB of 0.011 MB uploaded持续出现的解决方案
  • 分布式模式让业务更高效、更安全、更稳定
  • 5.11学习记录
  • Java类加载器介绍
  • VC++ PDH/性能计数器
  • C++ 类和对象:面向对象编程基础