linux防火墙规则链,Linux防火墙之iptables建立规则和链

在RHEL 7.0中安装启动iptables:

yum install iptables-services                    #安装iptables

systemctl mask firewalld.service              #屏蔽firewalld服务

systemctl enable iptables.service            #设置开机启动

systemctl enable ip6tables.service          #设置开机启动

systemctl stop firewalld.service               #停止firewalld服务

systemctl start iptables.service                #开启iptables服务

systemctl start ip6tables.service              #开启ip6tables服务

一般情况下,iptables已经包含在Linux发行版中,可以运行“iptables --version”命令来查看系统是否安装了iptables。在RHEL 7.0中,iptables版本是iptables-1.4.21-13。如果系统确实没有安装iptables,那么可以从地址:http://www.netfilter.org/ 下载。

1. 查看规则集

虽然简单介绍了iptables的用法,但现实中可能需要知道更完整的信息。可以运行:

iptables --help

来查看快速帮助。要查看系统中现有的iptables规划集,可以执行如下命令:

sudo iptables --list

2. 增加规则

如例,示例中的规则将会阻止来自某一特定IP地址范围内的数据包,因为该IP地址范围被管理员怀疑有大量恶意的攻击者在活动。

iptables -t filter -A INPUT -s xxx.xxx.xxx.0/24 -j DROP

也可以很容易地阻止所有流向攻击者IP地址的数据包,该命令也只是稍有不同:

iptables -t filter -A OUTPUT -d xxx.xxx.xxx.0/24 -j DROP

3. 删除规则

网络上的恶意攻击者时刻在变化,因此也要不断地改变IP地址。假设一个网络攻击者转移到了新的IP地址,而其老的IP地址被分配给了一些清白的用户,那么这时这些用户的数据包将无法通过网络。在这种情况下,可以使用带 -D 选项的命令来删除现有的规则:

iptables -t filter -D OUTPUT -d xxx.xxx.xxx.0/24 -j DROP

4. 默认策略

创建一个具有很好灵活性并可以抵御各种意外事件的规则需要花费大量的时间。下面为每个链设置默认的规则。示例:

iptables -P INPUT DROP

iptables -P FORWARD DROP

iptables -P OUTPUT ACCEPT

选项 -P 用于设置链的策略,只有3个内建的链才有策略。示例中,这些策略可以使信息毫无限制地流出,但不允许信息流入。如果需要接收外部信息,则可使用以下命令,示例:

iptables -t filter -A INPUT -s 123.456.789.0/24 -j ACCEPT

这里只是简单的说说,难的我也没有搞过,做为开发人员,了解一下就好了!

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值