防火墙
码灵
爱码。
平时学习新的知识,看到了新的东西,记录下来。
展开
-
卸载ufw-小白实操记录
可以删除或者禁用 ufw ,不存在任何问题。 它不会影响你的iptables 配置。 UFW ( 非复杂防火墙) 只是为了简化使用iptables的一些配置而开发。1 禁用ufw要禁用 UFW,可以键入以下内容: sudo ufw disable 2 卸载ufw如果要删除它,可以输入以下命令:sudo apt-get remove ufw清除依赖包sudo apt-get purge ufw...原创 2020-12-14 17:53:46 · 4624 阅读 · 0 评论 -
ubuntu防火墙设置 (ufw、iptables)-小白实操记录
UFW的使用UFW全称为Uncomplicated Firewall,是Ubuntu系统上配置iptables防火墙的工具。UFW提供一个非常友好的命令用于创建基于IPV4,IPV6的防火墙规则。由于Ubuntu下的iptables操作起来比较复杂,依赖关系比较多,所以使用UFW时可以简化很多操作。当然Debian同样适用。无论是桌面版还是服务器版, UFW的命令行用法是一样的。1.安装方法sudo apt-get install ufw2.使用方法 2.1 启动防火墙并设置开.原创 2020-11-22 20:36:36 · 20481 阅读 · 0 评论 -
一文掌握iptables-小白笔记
1 iptables概念2 iptables实际操作之规则查询3 iptables规则管理4 iptables匹配条件总结之一5 iptables匹配条件总结之二(常用扩展模块)6 iptables扩展匹配条件之’–tcp-flags’7 iptables扩展之udp扩展与icmp扩展8 iptables扩展模块之state扩展9 iptables的黑白名单机制10 iptables自定义链11 iptables之网络防火墙12 iptables动作总结之一...原创 2020-11-24 08:36:21 · 351 阅读 · 0 评论 -
iptables详解(14):iptables小结之常用套路
不知不觉,已经总结了13篇IPTABLES文章,这些文章中有一些需要注意的地方。此处,我们对前文中的一些注意点进行总结,我们可以理解为对"常用套路"的总结。记住这些套路,能让我们事半功倍。阅读这篇文章之前,请确定你已经阅读了之前的文章,否则你有可能会不理解为什么要这样做。1、规则的顺序非常重要。如果报文已经被前面的规则匹配到,IPTABLES则会对报文执行对应的动作,通常是ACCEPT或者REJECT,报文被放行或拒绝以后,即使后面的规则也能匹配到刚才放行或拒绝的报文,也没有机会再对转载 2020-11-24 08:35:54 · 232 阅读 · 0 评论 -
iptables详解(13):iptables动作总结之二
概述阅读这篇文章需要站在前文的基础上,如果你在阅读时遇到障碍,请参考之前的文章。前文中,我们已经了解了如下动作ACCEPT、DROP、REJECT、LOG今天,我们来认识几个新动作,它们是:SNAT、DNAT、MASQUERADE、REDIRECT在认识它们之前,我们先来聊聊NAT,如果你对NAT的相关概念已经滚瓜烂熟,可以跳过如下场景描述。NAT是Network Address Translation的缩写,译为"网络地址转换",NAT说白了就是修改报文的IP...转载 2020-11-24 08:33:14 · 170 阅读 · 0 评论 -
iptables详解(12):iptables动作总结之一
前文一直在介绍iptables的匹配条件,并没有对动作进行过总结,那么此处,我们就来总结一下iptables中的动作。之前的举例中已经用到了一些常用动作,比如ACCEPT、DROP、REJECT等。其实,"动作"与"匹配条件"一样,也有"基础"与"扩展"之分。同样,使用扩展动作也需要借助扩展模块,但是,扩展动作可以直接使用,不用像使用"扩展匹配条件"那样指定特定的模块。之前用到的ACCEPT与DROP都属于基础动作。而REJECT则属于扩展动作。之前举过很多例子,我们知道..转载 2020-11-24 08:32:31 · 621 阅读 · 0 评论 -
iptables详解(11):iptables之网络防火墙
阅读这篇文章需要站在前文的基础之上,如果在阅读时遇到障碍,请回顾前文。我们一起来回顾一下之前的知识,在第一篇介绍iptables的文章中,我们就描述过防火墙的概念,我们说过,防火墙从逻辑上讲,可以分为主机防火墙与网络防火墙。主机防火墙:针对于单个主机进行防护。网络防火墙: 往往处于网络入口或边缘,针对于网络入口进行防护,服务于防火墙背后的本地局域网。在前文的举例中,iptables都是作为主机防火墙的角色出现的,那么,iptables怎样作为网络防火墙呢?这就是我们今天要聊的话题..转载 2020-11-24 08:34:15 · 311 阅读 · 0 评论 -
iptables详解(10):iptables自定义链
前文中,我们一直在定义规则,准确的说,我们一直在iptables的默认链中定义规则,那么此处,我们就来了解一下自定义链。你可能会问,iptables的默认链就已经能够满足我们了,为什么还需要自定义链呢?原因如下:当默认链中的规则非常多时,不方便我们管理。想象一下,如果INPUT链中存放了200条规则,这200条规则有针对httpd服务的,有针对sshd服务的,有针对私网IP的,有针对公网IP的,假如,我们突然想要修改针对httpd服务的相关规则,难道我们还要从头看一遍这200条规则,找出哪些转载 2020-11-23 21:11:24 · 393 阅读 · 0 评论 -
iptables详解(9):iptables的黑白名单机制
注意:在参照本文进行iptables实验时,请务必在个人的测试机上进行,因为如果iptables规则设置不当,有可能使你无法连接到远程主机中。前文中一直在强调一个概念:报文在经过iptables的链时,会匹配链中的规则,遇到匹配的规则时,就执行对应的动作,如果链中的规则都无法匹配到当前报文,则使用链的默认策略(默认动作),链的默认策略通常设置为ACCEPT或者DROP。那么,当链的默认策略设置为ACCEPT时,如果对应的链中没有配置任何规则,就表示接受所有的报文,如果对应的链中存在规则,但是这.转载 2020-11-23 21:06:35 · 419 阅读 · 0 评论 -
iptables详解(8):iptables扩展模块之state扩展
当我们通过http的url访问某个网站的网页时,客户端向服务端的80端口发起请求,服务端再通过80端口响应我们的请求,于是,作为客户端,我们似乎应该理所应当的放行80端口,以便服务端回应我们的报文可以进入客户端主机,于是,我们在客户端放行了80端口,同理,当我们通过ssh工具远程连接到某台服务器时,客户端向服务端的22号端口发起请求,服务端再通过22号端口响应我们的请求,于是我们理所应当的放行了所有22号端口,以便远程主机的响应请求能够通过防火墙,但是,作为客户端,如果我们并没有主动向80端口发起请求,也没转载 2020-11-23 21:04:32 · 530 阅读 · 0 评论 -
iptables详解(7):iptables扩展之udp扩展与icmp扩展
前文中总结了iptables的tcp扩展模块,此处,我们来总结一下另外两个跟协议有关的常用的扩展模块,udp扩展与icmp扩展。udp扩展我们先来说说udp扩展模块,这个扩展模块中能用的匹配条件比较少,只有两个,就是--sport与--dport,即匹配报文的源端口与目标端口。没错,tcp模块中也有这两个选项,名称都一模一样。只不过udp扩展模块的--sport与--dport是用于匹配UDP协议报文的源端口与目标端口,比如,放行samba服务的137与138这两个UDP端口,示例如下.转载 2020-11-23 21:01:15 · 1167 阅读 · 0 评论 -
iptables详解(6):iptables扩展匹配条件之’–tcp-flags’
如果你看过前文,那么你一定知道,前文已经对"tcp扩展模块"做过总结,但是只总结了tcp扩展模块中的"--sport"与"--dport"选项,并没有总结"--tcp-flags"选项,那么此处,我们就来认识一下tcp扩展模块中的"--tcp-flags"。注:阅读这篇文章之前,需要对tcp协议的基础知识有一定的了解,比如:tcp头的结构、tcp三次握手的过程。见名知义,"--tcp-flags"指的就是tcp头中的标志位,看来,在使用iptables时,我们可以通过此扩展匹配条件,去匹配tc.转载 2020-11-23 20:56:36 · 878 阅读 · 1 评论 -
iptables详解(5):iptables匹配条件总结之二(常用扩展模块)
前文已经总结了iptables中的基本匹配条件,以及简单的扩展匹配条件,此处,我们来认识一些新的扩展模块。iprange扩展模块之前我们已经总结过,在不使用任何扩展模块的情况下,使用-s选项或者-d选项即可匹配报文的源地址与目标地址,而且在指定IP地址时,可以同时指定多个IP地址,每个IP用"逗号"隔开,但是,-s选项与-d选项并不能一次性的指定一段连续的IP地址范围,如果我们需要指定一段连续的IP地址范围,可以使用iprange扩展模块。使用iprange扩展模块可以指定"一段连续的I..转载 2020-11-23 20:52:06 · 720 阅读 · 0 评论 -
iptables详解(4):iptables匹配条件总结之一
经过前文的总结,我们已经能够熟练的管理规则了,但是我们使用过的"匹配条件"少得可怜,之前的示例中,我们只使用过一种匹配条件,就是将"源地址"作为匹配条件。那么这篇文章中,我们就来了解一下更多的匹配条件,以及匹配条件的更多用法。注意:在参照本文进行iptables实验时,请务必在个人的测试机上进行,因为如果iptables规则设置不当,有可能使你无法连接到远程主机中。匹配条件的更多用法还是从我们最常用的"源地址"说起吧,我们知道,使用-s选项作为匹配条件,可以匹配报文的...转载 2020-11-23 18:43:47 · 363 阅读 · 0 评论 -
iptables详解(3):iptables规则管理
上一篇文章中,我们已经学会了怎样使用iptables命令查看规则,那么这篇文章我们就来总结一下,怎样管理规则。之前,我们把查看iptables规则的操作比作"增删改查"当中的"查",那么在这篇文章中,我们就聊聊怎样对iptables进行"增、删、改"操作。注意:在参照本文进行iptables实验时,请务必在个人的测试机上进行,因为如果iptables规则设置不当,有可能使你无法连接到远程主机中。首先,我们来回顾一下什么是iptables的规则。之前打过一个比方,每条"链"都是一个".转载 2020-11-23 18:39:59 · 273 阅读 · 0 评论 -
iptables详解(2):iptables实际操作之规则查询
iptables详解(2):iptables实际操作之规则查询如果你是一个新手,在阅读如下文章时,请坚持读到最后,读的过程中可能会有障碍,但是在读完以后,你会发现你已经明白了。在进行iptables实验时,请务必在测试机上进行。之前在iptables的概念中已经提到过,在实际操作iptables的过程中,是以"表"作为操作入口的,如果你经常操作关系型数据库,那么当你听到"表"这个词的时候,你可能会联想到另一个词----"增删改查",当我们定义iptables规则时,所做的操作其实..转载 2020-11-23 18:15:16 · 419 阅读 · 0 评论 -
iptables详解(1):iptables概念-小白收藏
iptables详解(1):iptables概念这篇文章会尽量以通俗易懂的方式描述iptables的相关概念,请耐心的读完它。防火墙相关概念此处先描述一些相关概念。从逻辑上讲。防火墙可以大体分为主机防火墙和网络防火墙。主机防火墙:针对于单个主机进行防护。网络防火墙:往往处于网络入口或边缘,针对于网络入口进行防护,服务于防火墙背后的本地局域网。网络防火墙和主机防火墙并不冲突,可以理解为,网络防火墙主外(集体), 主机防火墙主内(个人)。从物理上讲,防火墙...转载 2020-11-23 18:07:17 · 296 阅读 · 0 评论