linux iptables启动问题

    近期在公司需要在板子上启动iptables,具体什么板子就不说了,涉及到公司内部产品。不过google出来的修改方式都大同小异,再次做下整理,便于以后使用。

    首先是奇葩的报错信息:

    can't initialize iptables table `filter': iptables who? (do you need to insmod?)

    Perhaps iptables or your kernel needs to be upgraded.

    google中的解决办法主要为:

    1.make menuconfig

    2.-*- Networking support  --->

            Networking options  --->

                  [*] Network packet filtering framework (Netfilter)  --->

                        Core Netfilter Configuration  ---> 

                             <*> Netfilter NFQUEUE over NFNETLINK interfac

                            <*> Netfilter LOG over NFNETLINK interface
                            <M> nfmark target and match support

                             <*> Netfilter Xtables support (required for ip_tables)

                        IP: Netfilter Configuration  --->

                             <*> IP tables support (required for filtering/masq/NAT)

                             <*>   raw table support (required for NOTRACK/TRACE)

    不过我在实际测试时,如此操作的时候还是会报该错,使用内核为linux-3.0系列。

    后期启用如下几个模块则可以正常跑起来。

    Network support →
      Networking options →
        Network packet filter framwork (netfilter)→
            IP:NETFilter configuration→
                 [*]FULL NAT
                 [*]IPTABLES Support

    3.make && make modules

    4.make modules_install  && make install

    5.rsync  -r  -v  /lib/modules/  /XXX/modules/ 将modules、内核镜像、配置文件复制到对应目录即可。

 

    因为对内核学习也开始刚刚起步了解,其中有很多不甚了解的东西,在此仅仅做个记录,便于以后查询,至于以上是否有什么错误,留待验证。

 

Linux iptables是一个基于内核的防火墙工具,它可以通过配置规则表来控制网络流量的传入和传出。iptables可以被用来保护计算机免受恶意攻击和未经授权的访问。它使用规则来决定如何处理数据包,可以允许或拒绝特定类型的流量。 在设置iptables时,一般会使用命令来定义规则。例如,可以使用命令`iptables -P INPUT DROP`和`iptables -P FORWARD DROP`来将默认规则设置为拒绝所有输入和转发的流量。这意味着除非明确允许,否则所有的数据包都会被丢弃。 此外,还可以使用命令`iptables -A INPUT -p tcp --dport 20:21 -j ACCEPT`来允许通过TCP协议的端口20和21的流量进入系统。同样地,可以使用命令`iptables -I FORWARD -d 192.168.80.0/24 -p tcp --dport 24500:24600 -j DROP`来拒绝转发到目标IP地址为192.168.80.0/24且端口范围为24500至24600的TCP流量。 iptables可以通过配置不同的规则表(如raw、mangle、nat和filter)来实现不同的功能。这些规则在配置后会立即生效,无需重新启动服务。此外,还可以创建自定义的链来更好地组织规则。 总结来说,Linux iptables是一个强大的防火墙工具,通过配置规则表和链,可以控制网络流量的传入和传出,从而保护计算机免受恶意攻击和未经授权的访问。通过设置默认规则和特定的规则,可以选择允许或拒绝特定类型的流量进入或离开系统。<span class="em">1</span><span class="em">2</span><span class="em">3</span> #### 引用[.reference_title] - *1* *3* [Linux——iptables防火墙](https://blog.csdn.net/nwp0611/article/details/130992009)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 50%"] - *2* [防火墙之iptables](https://blog.csdn.net/zmac111/article/details/117226578)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 50%"] [ .reference_list ]
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值