偷偷摘套内射激情视频,久久精品99国产国产精,中文字幕无线乱码人妻,中文在线中文a,性爽19p

Iptables的基本語(yǔ)法規(guī)則

運(yùn)維 系統(tǒng)運(yùn)維
Iptables的基本語(yǔ)法規(guī)則:為了運(yùn)行iptables,需要在內(nèi)核配置期間,選擇一些選項(xiàng),無(wú)論用什么命令。本文講述的是Iptables的基本語(yǔ)法規(guī)則

  iptables的基本語(yǔ)法規(guī)則參考:

  1、查看現(xiàn)有的iptables規(guī)則:

  1.   sudo iptables -L  
  2.  

  2、允許已建立的連接接收數(shù)據(jù):

  1.   sudo ptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT  
  2.  

  3、開(kāi)放常見(jiàn)端口22

  1.   sudo iptables -A INPUT -p tcp -i eth0 --dport ssh(22) -j ACCEPT  
  2.  
  3.   sudo iptables -A INPUT -p tcp -i eth0 --dport telnet(23) -j ACCEPT  
  4.  
  5.   sudo iptables -A INPUT -p tcp -i eth0 --dport www(80) -j ACCEPT  
  6.  

  4、對(duì)每一個(gè)報(bào)文,iptables依次測(cè)試每一條規(guī)則,看報(bào)文于規(guī)則是否相匹配。一旦找到一條匹配的規(guī)則, 就根據(jù)此規(guī)則中指定的行動(dòng),對(duì)報(bào)文進(jìn)行處置,而對(duì)后面的規(guī)則不再進(jìn)行測(cè)試。因此,如果我們?cè)谝?guī)則表的 末尾添加一條規(guī)則,讓iptables丟棄所有報(bào)

  1.   sudo iptables -A INPUT -j DROP  
  2.  

  5、仍有一個(gè)問(wèn)題,就是環(huán)回接口也被阻斷了。剛才添加DROP規(guī)則的時(shí)候其實(shí)就可以使用-i eth0來(lái)解決這一

  問(wèn)題。然而我們也可以為環(huán)回接口添加一條新規(guī)則來(lái)解決這個(gè)問(wèn)題。但是不能將新規(guī)則追加到末尾,因?yàn)榍?/p>

  一條規(guī)則已經(jīng)把所有報(bào)文都丟棄了,而應(yīng)該把它插到DROP規(guī)則前面,即規(guī)則表中第五行的位置(即DROP之前)

  1.   iptables -I INPUT 5 -i lo -j ACCEPT  
  2.  

  6、sudo iptables -L -v查看詳細(xì)詳細(xì)

  7、iptables-save > /etc/iptables.up.rules(保存當(dāng)前iptables的設(shè)置)

  可以vi編輯 /etc/iptables.up.rules

  編輯后 iptables-restore < /etc/iptables.up.rules

  8、這樣設(shè)置的iptables每次開(kāi)機(jī)后就失效了,開(kāi)機(jī)自動(dòng)配置

  1.   a. iptables-save > /etc/iptables.up.rules  
  2.  
  3.   b. vi /etc/network/interfaces(最后-s 手動(dòng)選擇截圖區(qū)域或者窗口兩行為我們自己所加的)  
  4.  
  5.   auto eth0  
  6.  
  7.   iface eth0 inet dhcp  
  8.  
  9.   pre-up iptables-restore < /etc/iptables.up.rules  
  10.  
  11.   post-down iptables-restore < /etc/iptables.down.rules  
  12.  

  9、清楚iptables規(guī)則

  1.   sudo iptables -F  
  2.  

  10、丟棄所有來(lái)自127.0.0.1的ICMP包(eg:ping)

  1.   sudo iptables -A INPUT -s 127.0.0.1 -p icmp -j DROP  
  2.  

  11、有時(shí)一個(gè)包太大,不可能適合所有線路。這樣的話,包會(huì)被分成片,然后當(dāng)作多個(gè)包發(fā)送。最終重組這些分片來(lái)重建整個(gè)包

  1.   sudo iptables -A OUTPUT -f -d 192.168.1.1 -j DROP(丟棄任何發(fā)往192.168.1.1的分片)  
  2.  

  12、有時(shí)只允許單向的TCP連接會(huì)很有用。例如,你可能會(huì)允許連接到外部WWW服務(wù)器,但不會(huì)允許來(lái)自那個(gè)服務(wù)器的連接。 最簡(jiǎn)單的舉動(dòng)可能是阻止來(lái)自那個(gè)服務(wù)器的包,可惜,TCP連接需要包雙向傳送(才能正常工作)。

  解決辦法是,只阻擋那些用來(lái)請(qǐng)求連接的包。這些包稱為SYN包(OK,從技術(shù)上說(shuō),它們的SYN標(biāo)志被設(shè)置,而沒(méi)有設(shè)置RST和ACK標(biāo)志,不過(guò)我們簡(jiǎn)單的稱為SYN包)。通過(guò)只阻止這種包,我們就可以阻止來(lái)自那些地方的連接企圖。'--syn'標(biāo)志是這樣用的:只對(duì)指定了TCP協(xié)議的規(guī)則有效。例如,指定來(lái)自192.168.1.1的連接請(qǐng)求。

  1.   sudo iptables -A INPUT -p TCP -s 192.168.1.1 --syn  

【編輯推薦】

iptables在Red Hat上的安裝

iptables在Red Hat上的安裝

iptables的編譯

責(zé)任編輯:zhaolei 來(lái)源: eb163
相關(guān)推薦

2010-01-13 17:55:37

VB.NET語(yǔ)法規(guī)則

2022-02-23 08:50:37

MySQL

2011-03-16 09:30:47

iptables過(guò)濾

2009-10-23 16:53:16

VB.NET語(yǔ)法規(guī)則

2011-03-18 09:26:13

Iptables規(guī)則

2011-03-17 17:45:45

iptables規(guī)則

2011-03-16 16:41:57

清空iptables

2011-03-16 10:59:57

2011-03-17 10:33:53

2011-03-17 16:43:49

2017-09-11 20:16:58

2010-05-28 13:14:06

MySQL基本語(yǔ)法

2012-04-28 16:23:33

蘋果App Store排名算法

2009-09-28 11:01:48

2011-03-16 16:23:23

保存iptables防火墻

2011-03-16 16:54:10

iptables 清空linux

2010-04-06 10:32:12

Oracle遞歸查詢

2009-08-19 15:38:59

C#代碼

2018-10-12 11:26:13

oracle存儲(chǔ)語(yǔ)法

2018-08-28 11:40:47

存儲(chǔ)過(guò)程語(yǔ)法
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)