linux-iptable

 which httpd 查看结果 /usr/sbin/httpd 然后ldd /usr/sbin/httpd查看它里面是否含有libwrap.so.0 如果含有的话,那么它受/etc/hosts.deny和/etc/hosts.allow控制
  在hosts.deny里面写入ALL:ALL表示所有人访问的所有服务都被禁止.还有就是hosts.deny的优先级低于 /etc/hosts.allow.
  在hosts.allow里的设置例如sshd:172.25.254. 表示允许该网段的用户访问sshd服务.
  sshd:172.25.254.  EXCEPT 172.25.254.222 表示除过222之外都可以.
  sshd:172.25.254. :spawn echo `date` %c to %s >>/var/log/messages
  表示访问自己的用户的信息会被放到/var/log/messages
  sshd:172.25.254. :spawn echo `date` %c to %s >>/dev/pts/0它把登陆自己的信息显示到自己的桌面.
######iptables service########
一.基础的安装
  三表五链:三表:mangle,nat,filter.五链:INPUT OUTPUT FORWARD PREROUTING POSTROUTING
1.iptables -t filter -nL |iptables -nL 表示查看filter表。
1.yum install iptables-services.x86_64 -y
2.命令iptables -L 不解析查询iptable -nL解析查询
3.iptables -t filter -nL | iptables -nL 都是代表查询filter
4.清楚命令是iptable -F 然后service iptables save再重起服务就可以了。
二.策略的配置
1.iptables -P INPUT DROP 表示默认禁止所有访问.iptables -P INPUT ACCEPT 允许
2.iptavles -A INPUT -j  ACCEPT 见如允许策略允许所人访问所有服务
3.iptavles -A INPUT -s 172.25.254.122 -p tcp --drorp 22 -j ACCEPT
  iptavles -I INPUT 1 -s 172.25.254.122 -p tcp --drorp 22 -j ACCEPT
  -s表示访问来源-p表示协议  --dport表示端口号  -j表示控制
  还有就是-I表示插入-A表示顺序添加.iptables总是从上到下进行查询.查到结果即作出反映.然后停止查询
5.删除是iptable -D INPUT 序号 表示删除那一行
  想要删除特定的策略为,iptables -D INPUT -s 172.25.254.122 -p --dport 80 -j ACCEPT
6.iptables -R INPUT 1 -s 172.25.254.122 -p tcp --dport 80 -j ACCEPT表示把第一行的
 策略的某些东西更改掉
7.新建连表iptables -N WESTOS;新建链表WESTOS.iptables -E WESOTS REDHAT 表示把WESTOS改变成redhat.
8.iptables -X REDHAT

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
Linux Iptables命令列表: 用iptables -ADC 来指定链的规则,-A添加 -D删除 -C 修改 iptables - [RI] chain rule num rule-specification[option] 用iptables - RI 通过规则的顺序指定 iptables -D chain rule num[option] 删除指定规则 iptables -[LFZ] [chain][option] 用iptables -LFZ 链名 [选项] iptables -[NX] chain 用 -NX 指定链 iptables -P chain target[options] 指定链的默认目标 iptables -E old-chain-name new-chain-name -E 旧的链名 新的链名 用新的链名取代旧的链名 说明 Iptalbes 是用来设置、维护和检查Linux内核的IP包过滤规则的。 可以定义不同的表,每个表都包含几个内部的链,也能包含用户定义的链。每个链都是一个规则列表,对对应的包进行匹配:每条规则指定应当如何处理与之相匹配的包。这被称作'target'(目标),也可以跳向同一个表内的用户定义的链。 TARGETS 防火墙的规则指定所检查包的特征,和目标。如果包不匹配,将送往该链中下一条规则检查;如果匹配,那么下一条规则由目标值确定.该目标值可以是用户定义的链名,或是某个专用值,如ACCEPT[通过], DROP[删除], QUEUE[排队], 或者 RETURN[返回]。 ACCEPT 表示让这个包通过。DROP表示将这个包丢弃。QUEUE表示把这个包传递到用户空间。RETURN表示停止这条链的匹配,到前一个链的规则重新开始。如果到达了一个内建的链(的末端),或者遇到内建链的规则是RETURN,包的命运将由链准则指定的目标决定。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值